PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。该标准将渗透测试过程分为七个阶段,并在每个阶段中定义不同的扩展级别,而选择哪种级别则由被攻击测试的客户组织所决定。

一、前期交互阶段

确定渗透测试范围和目标。

二、情报搜集阶段

使用社交媒体网络、Google Hacking技术、目标系统踩点。目的是获知它的行为模式、运行机理、以及最终可以如何被攻击。

三、威胁建模阶段

主要使用你在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。在进行威胁建模时,确定最为高效的攻击方法,需要进一步获取到的信息,以及从哪里攻破目标系统。

四、漏洞分析阶段

确定最佳攻击方法后,需要考虑如何取得目标系统的访问权,需要考虑哪些攻击途径是可行的。特别是需要重点分析端口和漏洞扫描结果。

五、渗透攻击阶段。

最好是在你基本上能够确信特定渗透攻击会成功的时候,才真正对目标系统实施这次渗透攻击。在你尝试要触发一个漏洞时,你应该清晰地了解在目标系统上存在这个漏洞,进行大量漫无目的的渗透尝试之后,期待奇迹般的出现一个shell根本是痴心妄想。

六、后渗透攻击阶段

后渗透攻击阶段,从你已经攻陷了客户组织的一些系统或取得域管理权限之后开始,但离你搞定收工还有很多事情要做。后渗透攻击阶段将以特定的业务系统作为目标,识别出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,当你从一个系统攻入另一个系统时,您需要演示出能够对客户组织造成最重要业务影响的攻击途径。

这个阶段,也是能够区别出你是骇客大牛还是骇客小子的阶段。

七、报告阶段

报告是渗透测试过程中最为重要的因素,你将使用报告文档来交流你在渗透测试过程中做了哪些,如何做的,以及最为重要的—客户组织如何修复你所发现的安全漏洞和弱点。你所撰写的报告至少应该分为摘要、过程展示和技术发现这几个部分,技术发现将会被你的客户组织用来修补安全漏洞,但这也是渗透测试过程中真正价值的体现位置。

一个攻击者的典型杀链:

一、侦察阶段

  1. 被动侦察

这种方式并不直接与目标以敌对方式进行交互。例如,攻击者将会审查公共的可用网站,评估在线媒体(尤其是社交媒体网站),并试图确定目标的“攻击表面”

2、主动侦察

这种方式可以被目标检测到,但是很难从常规的背景中区分出大多数在线组织的表现。主动侦察期间的活动包括物理访问目标前端、端口扫描、远程漏洞扫描。

二、交付阶段

交付是选择和开发武器,武器用于完成攻击中的任务。精确的武器选择取决于攻击者的意图以实施试路线(如借助网络、无线、web服务)

三、攻击或利用阶段

一个特定的漏洞被成功利用的阶段。此时攻击者实现他们的目标。

四、后期利用阶段:对目标的行动

最常见的利用活动是攻击者试图提升他们的访问权限到最高级(纵向升级),并且破解竟可能多的账号(横向升级)。

五、后期利用

持久性,如果攻击一个网络或者系统是有价值的,那么这个价值很可能在持续攻击下增长。这就需要攻击者持续与被攻破的系统之间保持通信。从防护者的角度来看,这是攻击杀链中最容易检测到的一部分。

参考《kali Linux高级渗透测试》

《Metasploits渗透测试指南》

PTES标准中的渗透测试阶段(要点)相关推荐

  1. 渗透bc网站教学_【育人智慧】李秋明:数学文化在教学育人中的渗透

     编者按 <静待花开--百名特级谈育人智慧>(上.下)由上海市特级教师特级校长联谊会与上海教育杂志社主编,在上海教育丛书编委会的大力支持下,于2020年8月由上海教育出版社出版.该书是继& ...

  2. 小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具

    后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段 1.上传各种工具 2.提权:为了全面控制目标系统 3.擦除攻击痕迹:防止管理员通过日 ...

  3. 计算机创业创新浅谈,浅谈计算机教学中如何渗透创业教育

    <浅谈计算机教学中如何渗透创业教育>由会员分享,可在线阅读,更多相关<浅谈计算机教学中如何渗透创业教育(5页珍藏版)>请在人人文库网上搜索. 1.浅谈计算机教学中如何渗透创业教 ...

  4. Mestasploit 之后渗透测试阶段

    Mestasploit – 后渗透测试阶段 1. 获得普通账号权限 已经获得目标系统控制权后扩大战果 提权 信息收集 渗透内网 永久后门 基于已有 session 扩大战果 msfvenom -a x ...

  5. SQL99标准中的查询(MySQL)

    SQL99标准中的查询 MySQL5.7支持SQL99标准: 一.笛卡尔乘积 笛卡尔乘积是指在数学中,两个集合 X 和 Y 的笛卡尓积(Cartesian product),又 称直积,表示为 X * ...

  6. C标准中一些预定义的宏,如__FILE__,__func__等

    C标准中一些预定义的宏 C标准中指定了一些预定义的宏,对于编程经常会用到.下面这个表中就是一些常常用到的预定义宏. 宏 意义 __DATE__ 进行预处理的日期("Mmm dd yyyy&q ...

  7. 详解 GNU C 标准中的 typeof 关键字

    如果你是 C++ 程序员,应该接触过 C++11 里的 decltype 操作符,它的作用是自动推导表达式的数据类型,以解决泛型编程中有些类型由模板参数决定而难以(甚至不可能)表示的问题.其实这个特性 ...

  8. JM与h264标准中的关键字说明

    有些乱,先存着,留着看 如何结合H.264标准看JM代码>这个web文件,大家都应该有了吧.不过,那个web文档是"H.264乐园"群中聊天的内容 1.一个sps后,有若干个 ...

  9. 如何在计算机课上渗透德育教育初探,在《道德与法治》课中德育渗透的案例初探...

    然而现实情况是部分教师在教育教学中往往受到各种因素的影响,常常偏重于教学而轻视了德育教育,有些学生"以分为命根儿",属于典型的"两耳不闻窗外事 一心只读圣贤书" ...

  10. 第三篇:POSIX标准中的 “ 限制 ”

    前言 在POSIX标准中,定义了许多限制.这些限制大约分为五类,不同类型的限制获取的方式不一样. 限制值分类 1. 不变的最小值 这类型的限制值是静态的,固定的. 2. 不变值 同上 3. 运行时可以 ...

最新文章

  1. usaco Superprime Rib
  2. 【科普】一图区分 IAAS + PAAS + SAAS
  3. oracle备份恢复
  4. Python-爬取我去图书馆座位编码
  5. 通过MDaemon自带功能,实现同部门用同一账号对外收发邮件
  6. git报错error: src refspec refs/heads/master does not match any.
  7. springboot实现xml传参和返回值
  8. QTP基础教程(讲义)《软件测试技术》
  9. java rsa模块_【HAVENT原创】NodeJS 两个模块进行 RSA 加密解密(匹配Java RSA)
  10. 每日单词20110605
  11. ffmpeg批量将图片合并为视频
  12. 在java中 以下关于集合框架_在Java中LinkedList类和ArrayList类同属于集合框架类,下列...
  13. 选股技巧|如何选股|怎么选股
  14. 最近日益火热的三农金融话题能为理财的首选吗
  15. 函数概念 返回值 参数
  16. 远程登录多用户同时访问Win7系统远程桌面
  17. 浏览器上面title中加图标
  18. 3dmax:3dmax三维动画之各种材质参数化设置(白色、地砖瓷器、木材质、布艺、塑料、不锈钢(转Vr质)、玻璃、水、Vr发光材质、Vr覆盖材质)、图文教程之详细攻略(切记收藏!)
  19. 华为旗舰新品发布,P50系列再续影像传奇
  20. Aruba7010 默认密码_【对讲机的那点事】如何为您的数字对讲机热点配置安全密码...

热门文章

  1. IP地址分类(五类)、保留地址
  2. python经纬度是否在范围内_如何用经纬度数据在python里查询城市等地址信息
  3. 学习spss的心得体会
  4. [雨松MOMO程序研究院]Unity3D研究院之构建游戏框架与导出IOS项目(一)
  5. Jira和禅道哪个好
  6. java-后端八股文
  7. Python菜鸟入门: 如何在Python中读写文件
  8. Latex中文简历制作
  9. 详解蓝牙空中升级(BLE OTA)原理与步骤
  10. oracle数据库,使用plsql导出表数据缺少空表