渗透测试流程——渗透测试的9个步骤(转)

渗透测试流程——渗透测试的9个步骤(转)渗透测试的流程 1 明确目标 2 分析风险 获得授权 3 信息收集 4 漏洞探测 手动 amp 自动 5 漏洞验证 6 信息分析 7 利用漏洞 获取数据 8 信息整理 9 形成报告 1 明确目标 1 确定范围 测试的范围 如 IP 域名 内外网 整站 or 部分模块 2 确定规则 能渗透到什么程度 发现漏洞为止 or 继续利用漏洞 时间限制 能否修改上传 能否提权 目标系统介绍 重

渗透测试的流程:

1.明确目标 2.分析风险,获得授权 3.信息收集 4.漏洞探测(手动&自动) 5.漏洞验证 6.信息分析 7.利用漏洞,获取数据 8.信息整理 9.形成报告

1.明确目标

1)确定范围:测试的范围,如:IP、域名、内外网、整站or部分模块;
2)确定规则:能渗透到什么程度(发现漏洞为止or继续利用漏洞)、时间限制、能否修改上传、能否提权…

  • 目标系统介绍、重点保护对象及特性。
  • 是否允许数据破坏?
  • 是否允许阻断业务正常运行?
  • 测试之前是否应当知会相关部门接口人?
  • 接入方式?外网和内网?
  • 测试是发现问题就算成功,还是尽可能的发现多的问题?
  • 渗透过程是否需要考虑社会工程?

3)确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?
根据需求和自己技术能力来确定能不能做、能做多少
 




2.分析风险,获得授权

3.信息收集

基础信息:IP,网段,域名,端口 系统信息:操作系统版本 应用信息:各端口的应用,例如web应用,邮件应用等 版本信息:所有探测到的版本 服务信息:服务器类型、版本 人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等 防护信息:试着看能否探测到防护设备 

 

4.漏洞探测(手动&自动)

利用上一步中列出的信息,使用相应的漏洞检测

方法:
1)漏扫:AWVS、AppScan…
2)结合漏洞去exploit-db等位置找利用
3)在网上寻找验证POC






内容:
系统漏洞:系统没有及时打补丁
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080(st2)/7001/22/3389
通信安全:明文传输,token在cookie中传送等
 












5.漏洞验证

将上一步中发现的有可能可以成功利用的全部漏洞都验证一遍。结合实际情况,搭建模拟环境进行试验,成功后再应用于目标中。

  • 自动化验证:结合自动化扫描工具提供的结果
  • 手工验证:根据公开资源进行验证
  • 试验验证:自己搭建模拟环境进行验证
  • 登录猜解:有时可以尝试猜解一下登陆口的账号密码等信息
  • 业务漏洞验证:如发现业务漏洞,要进行验证
  • 公开资源的利用

6.信息分析

为下一步实施渗透做准备

  • 精准攻击:准备好上一步探测到的漏洞exp(漏洞利用),用来精准攻击
  • 绕过防御机制:是否有防火墙等设备,如何绕过
  • 定制攻击路径:最佳工具路径,根据薄弱入口,高内网权限位置,最终目标
  • 绕过检测机制:是否有检测机制,流量监控,杀毒软件,恶意代码检测等(免杀)
  • 攻击代码:经过试验得来的代码,包括不限于xss代码,sql注入语句等
     

7.利用漏洞,获取数据

  • 实施攻击:根据前几步的结果,进行攻击
  • 获取内部信息:基础设施(网络连接,vpn,路由,拓扑等)
  • 进一步渗透:内网入侵,敏感目标
  • 持续性存在:一般对客户做渗透不需要。rookit,后门,添加管理账号,驻扎手法等
  • 清理痕迹:清理相关日志(访问,操作),上传文件等
     

8.信息整理

  • 整理渗透工具:整理渗透过程中用到的代码,poc,exp等
  • 整理收集信息:整理渗透过程中收集到的一切信息
  • 整理漏洞信息:整理渗透过程中遇到的各种漏洞,各种脆弱位置信息

9.形成报告

  • 按需整理:按照之前第一步跟客户确定好的范围,需求来整理资料,并将资料形成报告
  • 补充介绍:要对漏洞成因,验证过程和带来危害进行分析
  • 修补建议:当然要对所有产生的问题提出合理高效安全的解决办法

风险规避

  1. 不要进行诸如ddos攻击,不破坏数据;
  2. 测试之前对重要数据进行备份;
  3. 任何测试执行前必须和客户进行沟通,以免引来不必要的麻烦;
  4. 可以对原始系统生成镜像环境,然后对镜像环境进行测试;
  5. 明确渗透测试范围;

转载来源:

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/212860.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月18日 下午7:05
下一篇 2026年3月18日 下午7:06


相关推荐

  • 千问APP上新Image2.0模型

    千问APP上新Image2.0模型

    2026年3月13日
    2
  • Java8 Lambda表达式详解手册及实例「建议收藏」

    Java8 Lambda表达式详解手册及实例「建议收藏」先贩卖一下焦虑,Java8发于2014年3月18日,距离现在已经快6年了,如果你对Java8的新特性还没有应用,甚至还一无所知,那你真得关注公众号“程序新视界”,好好系列的学习一下Java8的新特性。Lambda表达式已经在新框架中普通使用了,如果你对Lambda还一无所知,真得认真学习一下本篇文章了。现在进入正题Java8的Lambda,首先看一下发音([ˈlæmdə])表达式。注意该词的发…

    2022年7月8日
    24
  • Redis(RDB,AOF,主从复制,哨兵模式)「建议收藏」

    Redis(RDB,AOF,主从复制,哨兵模式)「建议收藏」文章目录Redis持久化RDB(Redis DataBase)AOF(Append Only File)Redis持久化Redis是内存数据库,如果不见内存中的数据库状态保存到磁盘,那么一旦服务器进程退出,服务器中的数据库状态也会消失。所以Redis提供了持久化功能RDB(Redis DataBase)什么是RDB:在指定的时间间隔内将内存中的数据集快照写入内存, 也就是行话讲的Snapshot快照,他恢复时是将快照文件直接读到内存中。Redis会单独创建一个子进程来持节话,会先将数据写入到一个

    2022年8月8日
    10
  • 大学四年零基础自学Java的路线

    大学四年零基础自学Java的路线屌丝逆袭,成神之路

    2022年6月20日
    23
  • java对象转换为json_java jsonarray

    java对象转换为json_java jsonarray2019独角兽企业重金招聘Python工程师标准>>>…

    2025年6月6日
    5
  • java实习报告_Java实习报告总结3篇「建议收藏」

    java实习报告_Java实习报告总结3篇「建议收藏」版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如果有侵权请立即联系:55525090@qq.com,我们立即下架或删除。简介:Java实习报告总结3篇Java实习既可以开阔我们的视野,又可以增长见识,为我们以后进一步走向社会打下坚实的基础。下面搜集了Java实习报告总结,欢迎阅读!Java实习报告总…

    2022年7月7日
    33

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号