0004 渗透测试项目
我在 0003 渗透测试标准一文已经详细记录了渗透测试的 7 个过程,即前期交互阶段、情报手机阶段、威胁建模阶段、漏洞分析阶段、漏洞攻击阶段、后渗透测试阶段和报告阶段。一个完整的渗透测试项目就是要围绕这 7 点展开,在各个阶段做好各个阶段的事情。下面再针对一个渗透测试项目对这些过程进行一个补充说明。

1. 渗透测试范围
渗透测试的范围需要在前期交互阶段与目标组织或者用户进行协商。包括时间范围、IP 和域名的范围、是否有第三方的资源可用等。确定范围是为了有一个明确的渗透测试目标,针对这个明确的渗透测试目标进行定制化的渗透测试方案定制。

2. 获取授权
在前期交互阶段,其中获取授权也是很重要的一点,如果没有获得目标系统渗透测试的权限就对目标系统发起渗透测试攻击,这是违反法律的。所以需要与目标组织或者用户协商,获取渗透测试授权。

3. 渗透测试方法
渗透测试的方法上因为有的方式会对目标组织或者用户造成损失,所以需要协商是否允许使用某些渗透测试的方法,使用的范围以及限度。

3.1. 是否允许社会工程学
社会工程学是利用人性的弱点,攻击人性漏洞,这样的渗透测试方法往往会对目标造成精神上的损失或者压力。所以这种渗透测试的方法需要在前期交互阶段就要明确是否可以使用,使用的限度等。

3.2. 是否允许拒绝服务攻击
拒绝服务攻击这种渗透测试的方式也是很具破坏性的,能够直接导致目标系统瘫痪,不能正常提供服务。所以对于一个渗透测试的目标,需要知道拒绝服务攻击带来的影响是否严重。前期交互阶段也是要确认是否允许使用此类渗透测试方法的,以及使用时间范围的确定等等。

4. 渗透测试的误区
目前国内对渗透测试标准的不重视,往往渗透测试没有严格按照流程来进行,所以很多渗透测试人员以为一个简单的网络扫描,扫到漏洞并利用就完事了。其实渗透测试不能抱有扫瞄器就是一切的想法。应该从各个方面进行渗透测试。比如,渗透测试的时候要考虑业务逻辑上的漏洞,A 用户不是否有权限访问 B 用户的数据,这种就是业务逻辑上的漏洞,而扫面器是扫描不到这类漏洞的,所以扫瞄器就是一切的思想是一定错误的,只能说扫描器可以发现大部分明显的漏洞。但是深层次的漏洞是发现不了的。如果一个渗透测试项目只靠扫瞄器的话,那是一个不完整的渗透测试,漏洞是完全没有挖掘干净的。

5. 总结
所以一个完整的渗透测试项目需要严格按照渗透测试的标准来执行。我们以后的渗透测试项目就要这样来做。以上是我个人观点,我也是初学者,理解难免有误,还请大家多多指教,谢谢!

0004 渗透测试项目相关推荐

  1. 暗月渗透测试项目-五(上)

    暗月渗透测试项目五 准备工作 环境搭建 使用的是暗月提供的环境 直接虚拟机运行即可 设置网络环境 网卡配置的时候为了方便直接使用的是暗月的vm19的网卡配置的内网环境 环境搭建完成 如果使用的Mac的 ...

  2. 网站漏洞渗透测试项目复检分析

    最近我们Sinesafe参加的几家机构的渗透测试防守方防护方案评估复查,部分防守方缺乏对攻击者的正确认知,攻击者的手法已经比较高超了,不扫描,不落地,污染日志等都很普及了.同时也要正确认知对手:攻防演 ...

  3. 合天实验室:渗透测试项目一

    任务一:注入木马 写一个.jpg的木马文件 浏览器设置127.0.0.1:8080代理 将木马上传到网站 用burpsuit抓包 再单击forward放行,回到页面发现成功上传 关闭代理,访问上传的文 ...

  4. 暗月渗透测试项目-五(下)

    00x7-linux三大提权工具使用 信息搜集 LinEnum.sh 主要是检查Linux的系统信息的脚本文件 linux-exploit-suggester.sh文件 检查Linux系统上是否存在指 ...

  5. 白帽子-高端信息安全培训(攻防技术、渗透测试、安全产品、安全标准、风险评估、等级保护、项目实战)...

    课程名字:白帽子-高端信息安全培训(攻防技术.渗透测试.安全产品.安全标准.风险评估.等级保护.项目实战) 课程讲师:heib0y 课程分类:网络安全 适合人群:初级 课时数量:100课时 用到技术: ...

  6. web渗透测试 靶机系统 漏洞测试环境

    本文总结了目前网络上比较流行的渗透测试演练系统,这些系统里面都提供了一些实际的安全漏洞,排名不分先后,各位安全测试人员可以亲身实践如何利用这个漏洞,同时也可以学习到漏洞的相关知识. DVWA (Dam ...

  7. 一次完整的渗透测试仅供学习研究

    声明:本文仅限学习研究讨论,切忌做非法乱纪之事 Web打点 渗透测试中,Web端最常见的问题大多出现在弱口令.文件上传.未授权.任意文件读取.反序列化.模版漏洞等方面.因此,我们着重围绕这些方面进行渗 ...

  8. Kali渗透测试技术实战

    第一章 引言 EC-Council Certified Ethical Hacker (EC CEH,伦理黑客认证).整个过程包含五个阶段:侦察.扫描.获取访问.维持访问以及清除痕迹. 第二章 下载并 ...

  9. 渗透测试入门14之渗透测试工具1

    前言 针对网络的渗透测试项目一般包括:信息收集.端口扫描.指纹识别.漏洞扫描.绘制网络拓扑.识别代理.记录结果等. 信息收集 DNS dns信息包含(A, MX, NS, SRV, PTR, SOA, ...

最新文章

  1. mysql8.0查看用户_MySQL 8.0用户及安全管理
  2. Memcached与Redis
  3. 使用Xtext为Eclipse和IntelliJ开发DSL
  4. 字符串的展开(洛谷P1098题题解,Java语言描述)
  5. 移动前端适配方法总结
  6. 【UML】协作图Collaboration diagram(交互图)(转)
  7. java垃圾回收GC(学习笔记)
  8. docker 容器数据卷
  9. 蒙特卡洛粒子滤波定位算法_序列蒙特卡洛(SMC)与粒子滤波
  10. 高级javascript---严格模式
  11. TOMCAT下应用部署新法(/META-INF/context.xml)
  12. ISO镜像文件下载路径
  13. 有道云笔记怎么保存html,有道云笔记怎么保存网页?有道云笔记保存路径是什么...
  14. HDU 2567 寻梦
  15. 【人工生态系统优化算法】基于人工生态系统优化算法求解单目标优化问题附matlab代码
  16. Vbox虚拟机无法启动错误Mark
  17. java中的解耦_java-了解如何解耦
  18. 嵌入式能从事什么职业?
  19. 《Python深度学习》第一部分读书笔记
  20. 深度学习 机器学习基础_实用的机器学习基础

热门文章

  1. 【写博客常用】北邮保研随笔
  2. c++实现中国剩余定理
  3. 技术工坊|BANCOR算法详解及代码实现(上海)
  4. “洋葱头”路由安全性分析与改进 ---不让你的IP被追踪的信息交流平台TOR系统...
  5. SignalR2.1部署IIS服务器无法推送消息
  6. 【转】孩子们应该学习的9种基本技能
  7. 程序好思路分享 计算机毕业设计Hadoop+Spark交通大数据 地铁客流量分析大数据 数据仓库 大数据毕业设计 大数据毕设
  8. 计算机一级证二级证是什么样的,计算机一级证和二级证有什么区别?
  9. php ico容器,Laravel 核心——IoC 服务容器
  10. python练习——识别大疆无人机照片的属性信息,读取经纬度、拍照时间等,并将经纬度转换为模糊地址