国外的标准框架,感觉大部分渗透公司的测试指南都是从这俩借鉴的,正好复习下。

国外渗透测试标准:http://www.pentest-standard.org

渗透测试分为:前期交互,情报搜集,威胁建模,漏洞分析,渗透攻击,后渗透攻击,报告阶段

1.2.1 PTES:前期交互阶段
         前期交互阶段通常是与客户组织进行讨论,来确定渗透测试的范围和目标。这个阶段最为关键的是需要让客户组织明确清晰地了解渗透测试将涉及哪些目标。选择更加现实可行的渗透测试目标进行实际实施。

1.2.2 PTES:情报搜集阶段
         在情报搜集阶段,需要使用各种可能的方法来收集将要攻击的客户组织的所有信息,包括使用社交媒体网络、Google Hacking技术、目标系统踩点等等。作为渗透测试人员,最重要的一项技术就是对目标系统的探查能力,包括获知它的行为模式、运行机理,以及最终可以如何被攻击。

在情报搜集阶段中,通过逐步深入的探测,来确定在目标系统中实施了哪些安全防御措施。例如,一个组织在对外开放的网络设备上经常设置端口过滤,只允许接收发往特定端口的网络流量,而一旦在白名单之外的端口访问这些设备时,那么就会被加入黑名单进行阻断。通过这种阻断行为的一个好方法是先从所控制的其他IP地址来进行初始探测,而这个IP地址是预期就会被阻断或者检测到的。当在探测web应用程序时,这个方法非常适用,因为一些保护web应用程序的web应用防火墙通常也会在探测请求数量超过一定阈值后对IP进行阻断,使得无法再使用这个IP发起任何请求。

1.2.3 PTES:威胁建模阶段
         威胁建模主要使用在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。在进行威胁建模时,确定最为高效的攻击方法、所需要进一步获取到的信息,以及从哪里攻破目标系统。

1.2.4 PTES:漏洞分析阶段
         在漏洞分析阶段,综合从前面的几个环节中获取到信息,并从中分析和理解哪些攻击途径回事可行的。特别是需要重点分析端口和漏洞扫描结果,获取到的服务“旗帜”信息,以及在情报搜集环节中得到的其他关键信息。

1.2.5 PTES:渗透攻击阶段
         渗透攻击在实际情况下往往没有所预想的那么“一帆风顺”,而往往是“曲径通幽”。最好是在基本能够确信特定渗透攻击会成功的时候,才真正对目标系统实施这次渗透攻击,当然在目标系统中很可能存在着一些没有预期到的安全防护措施,是的这次渗透攻击无法成功。在尝试要触发一个漏洞时,应该清晰地了解在目标系统上存在这个漏洞。

1.2.6 PTES:后渗透攻击阶段
         后渗透攻击阶段从已经攻陷了客户组织的一些系统或取得域管理权限之后开始。后渗透攻击阶段将以特定的业务系统作为目标,识别出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,当从一个系统攻入另一个系统时,需要演示出能够对客户组织造成最重要业务影响的攻击途径。

在后渗透攻击阶段进行系统攻击,需要投入更多的时间来确定各种不同系统的用途,以及它们中不同的用户角色。

1.2.7 PTES:报告阶段
         报告是渗透测试过程中最为重要的因素,使用报告文档来交流在渗透测试过程中做了哪些,如何做的,以及最为重要的----客户组织如何修复所发现的安全漏洞和弱点。

当在编写和报告发现时,需要站在客户组织的角度上,来分析如何利用发现来提升安全意识,修补发现的问题,以及提升整体的安全水平,而并不仅仅是对发现的安全漏洞打上补丁。

所撰写的报告至少分为摘要、过程展示和技术发现这几个部分,技术发现部分将会被客户组织用来修补安全漏洞,但这也是渗透测试过程真正价值的体现。例如,在客户组织的web应用程序中找出了一个SQL注入漏洞,渗透测试者会在报告的技术发现部分来建议客户对所有的用户输入进行检查过滤,使用参数化的SQL查询语句,在一个受限的用户账户上运行SQL语句,以及使用定制的出错消息。最可能导致SQL注入漏洞的根本原因是使用了未能确保安全性的第三方应用,在报告中也要充分考虑这些因素,并建议客户组织进行细致检查并消除这些漏洞。

总结:

前期交互交谈确定渗透目标,和客户吹牛逼,没啥好总结的。

情报搜集分为主动,被动搜集,从过去是否泄露的数据库,密码,文件,及凭证,子域名,备份,及whois等,收集的信息越多,攻击面越广。

威胁建模根据搜集的情报,确定和识别安全漏洞,确定你的攻击方式,有的人喜欢猥琐的攻击方式,比如xss(- -~),也有的人喜欢一把梭,来个100多万的字典爆破,或者直接上exp,区别你喜欢啥。

漏洞分析,一把梭,啥web漏扫,主机漏扫,nmap,masscan全都上,每种扫描器使用三种不同的方式,交叉对比,或者根据经验,手工测试。

渗透攻击,直接根据你的攻击方式和搜集的信息,去攻击,基于黑盒测试,或者白盒测试,或者你想省时间,灰盒测试绑架系统管理员,或者色诱管理员。(- -)

后渗透,进入系统,拿到shell看你的发挥了,比如黑掉了医院的x光,业务的影响,留个猥琐的后门,但一般渗透都不会做到这一阶段,只是上面的几个步骤。

报告,就是写报告,拿出你上次的模板,套上,写几个漏洞ok,下班回家。。。。。。。

  

转载于:https://www.cnblogs.com/junsec/p/10821192.html

PETS渗透测试标准总结相关推荐

  1. PETS渗透测试标准

    渗透测试标准 PETS(http://www.pentest-standard.org) 前期交互阶段 情报收集阶段 威胁建模阶段 漏洞分析阶段 渗透攻击阶段 后渗透测试阶段 渗透测试报告

  2. 1.kali渗透测试标准

    kali渗透测试标准 一.渗透测试介绍 1.渗透测试标准 2.渗透测试项目 3.渗透测试误区 二.Kali linux介绍 三.Kali Linux策略 一.渗透测试介绍 1.渗透测试标准 PETS( ...

  3. 0003 渗透测试标准

    0003 渗透测试标准 渗透测试标准(PTES:Penetration Testing Executjion Standard)是对渗透测试的重新定义,通过定义一次完整的渗透测试过程的标准,来实现一次 ...

  4. kali linux 渗透测试 01 kali介绍

    安全问题的根源 分层思想------盲人摸象 只追求功能实现----比较片面 最大的安全威胁是人---- 安全目标 先于攻击者发现和防止漏洞出现 攻击型安全 防护性安全 渗透测试 尝试击破安全防御机制 ...

  5. 自动化渗透测试工具介绍

    一. 渗透测试"三板斧" 1.信息搜集--全面了解系统 网络信息:DNS IP 端口 服务器信息:操作系统 版本 服务 中间件 :版本 WEB系统信息:使用技术 部署系统 数据库 ...

  6. 【Kali Linux 渗透测试】学习笔记

    Kali Linux 渗透测试 文章目录 Kali Linux 渗透测试 介绍 一. 渗透测试标准 二. 安装 三. 定制 网络配置 更新升级 安裝软件包 并发线程限制 电源优化 快捷键 四. 试验环 ...

  7. Kali Linux渗透测试 142 Mestasploit 基本使用

    本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 Kali Linux渗透测试(苑房弘)博客记录 1. ...

  8. 001:Kali Linux渗透测试介绍

    我们遵守一个方法论从事自己的渗透测试工作,这样可以使我们的工作,更加的高效,更加的标准,可以与其它的渗透测试工作者,进行沟通.交流.交换,促进我们对渗透测试工作的理解以及完善 安全问题的根源 工作的方 ...

  9. (0001)kali linux渗透测试介绍

    一.安全问题的根源: 1.分层思想的优劣--分层思想是一个伟大的思想,他能将复杂的问题简化: 2.只追求功能的实现: 3.最大的安全威胁是人. 二.安全目标 先于攻击者发现和防止漏洞出现. 三.安全分 ...

最新文章

  1. Mongodb 添加删除分片与非分片表维护
  2. WARN util.NativeCodeLoader: Unable to load native-hadoop library for your platform... using builtin-
  3. Java mail 发送邮件 主题(标题)乱码
  4. vs里面mfc是什么_最近!一大批人正在前往文安,究竟发生了什么?
  5. Robust Point Cloud Registration Framework Based on Deep Graph Matching (RGM) 简略分析
  6. 【实习之T100开发】T100 单档程序开发(2)添加功能
  7. opencv基础--特征提取与配准(SIFT系列)
  8. html在线预览显示pdf文件,pdf.js插件
  9. 修改 cmd 控制台默认代码页编码
  10. 显示器接口_显示器接口都有哪些?
  11. 【琐碎】element-wise multiplication
  12. 什么是分贝?如何计算声音分贝?一文解析Audition计算方法
  13. handsome优化 - AMP/MIP阅读
  14. Leveraging Long-Range Temporal Relationships Between Proposals for Video Object Detection论文详读
  15. 大数据可视化(八)数据可视化中的交互
  16. 构建根文件系统的/dev目录
  17. 利用ADS快速设计低噪放
  18. VS2012使用svn
  19. UML 之 顺序图(Sequence Diagram)
  20. Druid监控页面的配置和使用

热门文章

  1. DCM影像图片脱敏处理
  2. 工业工程运用计算机,工业工程如何面对挑战-精选.doc
  3. STM32物联网之TFTP文件传输
  4. 防勒索病毒的核心——主机加固
  5. 3D模型:常用3D模型库
  6. 结束php语句的正确方法是,结束 PHP 语句的正确方法是?
  7. 狐妖小红娘手游如何用电脑玩 狐妖小红娘手游PC电脑版教程
  8. 2011 Esri中国开发者大会
  9. 北京2022年最后一次快开始了,准备好了吗?
  10. 合肥计算机学校排名2015,2015安徽高校排名情况