滲透測試的整個過程可以分解為如下:
前期交互:確定用戶的滲透測試細節,比如滲透測試范圍(具體到IP或某個系統),目標(證明漏洞存在,測試各種應急響應),規定(測試時間)。
信息收集:踩點(footprinting)主動信息收集(與目標交互) 被動信息收集(互聯網渠道獲取 利用搜索引擎獲取)。
威脅建模:如何測試指定的網絡、需要獲得的重要信息是什么、攻擊時采取什么方法最為合適、對目標來說最大的安全威脅是什么。
漏洞分析:從一個系統或一個應用程序中發現漏洞的過程。
滲透攻擊:滲透測試工程師利用針對目標系統的漏洞利用相應的入侵模塊獲得控制權限。
后滲透攻擊:當成功滲透目標計算機以后的任務:提升權限、上傳和下載文件、跳板。
報告階段:滲透測試報告,確定目標威脅,以及目標的修復方案。
回答所涉及的環境:聯想天逸510S、Windows 10。
滲透測試的整個過程可以分解為如下:
前期交互:確定用戶的滲透測試細節,比如滲透測試范圍(具體到IP或某個系統),目標(證明漏洞存在,測試各種應急響應),規定(測試時間)。
信息收集:踩點(footprinting)主動信息收集(與目標交互) 被動信息收集(互聯網渠道獲取 利用搜索引擎獲取)。
威脅建模:如何測試指定的網絡、需要獲得的重要信息是什么、攻擊時采取什么方法最為合適、對目標來說最大的安全威脅是什么。
漏洞分析:從一個系統或一個應用程序中發現漏洞的過程。
滲透攻擊:滲透測試工程師利用針對目標系統的漏洞利用相應的入侵模塊獲得控制權限。
后滲透攻擊:當成功滲透目標計算機以后的任務:提升權限、上傳和下載文件、跳板。
報告階段:滲透測試報告,確定目標威脅,以及目標的修復方案。
回答所涉及的環境:聯想天逸510S、Windows 10。