赞
踩
渗透测试工作任务不是随便用个工具就可以完成的,需要了解网站业务情况,还需要在测试结束后给出安全加固的解决方案;
渗透测试与入侵工具区别:
渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患;
入侵攻击:是不择手段地(甚至是具有破坏性的)获取系统控制权限;
一般渗透流程:
确定范围:测试目标的范围包括:IP地址,域名,内外网。
确定规则:能渗透到什么程度(比如是否允许渗透到内网环境)?时间?能否修改上传(木马是否允许上传)?能否提权等。
确定需求:web应用的漏洞(新上线程序)?业务逻辑漏洞(针对业务的)?人员权限管理漏洞(针对人员、权限)?等等。
ps:根据需求和自己技术能力来确定能不能做,能做多少渗透任务。
如果渗透测试的甲方企业没有提供相关的测试网站信息,需要在渗透测试前进行相关渗透测试的信息收集
一般做信息收集时,采用的方式是:主动扫描信息和开放搜索信息等;
对于开放搜索信息,就是利用特定搜索引擎获得后台网站服务信息,未授权的页面信息,以及敏感url地址信息等;
利用信息收集过程收集到的各种系统,应用服务等,进行扫描探测其中是否存在可以利用的漏洞;
一般进行漏洞探测的方法有:
利用工具漏扫:可以利用awvs、ibm appscan、burp等扫描工具进行扫描获取漏洞
漏洞利用方法:可以根据扫描出的漏洞情况,到特定一些网站上(exploit-db)寻找漏洞验证的方法(获取poc),
攻击程序测试:可以根据漏洞利用方法步骤进行攻击测试,或者利用相应攻击软件进行漏洞利用测试(MSF)
通常在漏洞探测时,可以发现哪些漏洞信息:
漏洞探测进行完毕后,可以对发现的漏洞情况进行全部利用测试,以确保对应的漏洞是否会对网站造成危害;
说明:结合实际情况,可以搭建模拟环境进行漏洞利用试验,成功后再应用于目标中;
常用的漏洞验证方式有:
主要为实施渗透测试做好准备,经常做的准备包括:
经过渗透测试之后,需要获得相应的攻击结果信息,并将攻击过程产生的数据文件信息进行清理;
具体涉及到的获取信息和工作内容包括:
需要对整个渗透项目做结束前的信息整理,以便最后总结生成完善的渗透测试报告,需要做的信息整理包括:
按照信息整理后的内容,结合客户确定好的渗透项目范围,需求来整理资料,并将资料形成报告;
报告需要包含具体的漏洞情况,要对漏洞形成原因进行分析,并需要将漏洞验证利用过程和可能带来的未来进行说明;
最后在渗透报告中,需要对漏洞所产生的问题给予合理高效安全的解决方法或建议
赞
踩
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。