在PTES標準中,將滲透測試分為了7個階段,分別是:
前期交互階段
確定滲透測試范圍和目標。
情報搜集階段
使用社交媒體網絡、Google Hacking技術、目標系統踩點。目的是獲知它的行為模式、運行機理、以及最終可以如何被攻擊。
威脅建模階段
主要使用你在情報搜集階段所獲取到的信息,來標識出目標系統上可能存在的安全漏洞與弱點。在進行威脅建模時,確定最為高效的攻擊方法,需要進一步獲取到的信息,以及從哪里攻破目標系統。
漏洞分析階段
確定最佳攻擊方法后,需要考慮如何取得目標系統的訪問權,需要考慮哪些攻擊途徑是可行的。特別是需要重點分析端口和漏洞掃描結果。
滲透攻擊階段
最好是在你基本上能夠確信特定滲透攻擊會成功的時候,才真正對目標系統實施這次滲透攻擊。在你嘗試要觸發一個漏洞時,你應該清晰地了解在目標系統上存在這個漏洞,進行大量漫無目的的滲透嘗試之后,期待奇跡般的出現一個shell根本是癡心妄想。
后滲透攻擊階段
后滲透攻擊階段,從你已經攻陷了客戶組織的一些系統或取得域管理權限之后開始,但離你搞定收工還有很多事情要做。后滲透攻擊階段將以特定的業務系統作為目標,識別出關鍵的基礎設施,并尋找客戶組織最具價值和嘗試進行安全保護的信息和資產,當你從一個系統攻入另一個系統時,您需要演示出能夠對客戶組織造成最重要業務影響的攻擊途徑。 這個階段,也是能夠區別出你是駭客大牛還是駭客小子的階段。
報告編制階段
報告是滲透測試過程中最為重要的因素,你將使用報告文檔來交流你在滲透測試過程中做了哪些,如何做的,以及最為重要的—客戶組織如何修復你所發現的安全漏洞和弱點。你所撰寫的報告至少應該分為摘要、過程展示和技術發現這幾個部分,技術發現將會被你的客戶組織用來修補安全漏洞,但這也是滲透測試過程中真正價值的體現位置。
回答所涉及的環境:聯想天逸510S、Windows 10。
在PTES標準中,將滲透測試分為了7個階段,分別是:
前期交互階段
確定滲透測試范圍和目標。
情報搜集階段
使用社交媒體網絡、Google Hacking技術、目標系統踩點。目的是獲知它的行為模式、運行機理、以及最終可以如何被攻擊。
威脅建模階段
主要使用你在情報搜集階段所獲取到的信息,來標識出目標系統上可能存在的安全漏洞與弱點。在進行威脅建模時,確定最為高效的攻擊方法,需要進一步獲取到的信息,以及從哪里攻破目標系統。
漏洞分析階段
確定最佳攻擊方法后,需要考慮如何取得目標系統的訪問權,需要考慮哪些攻擊途徑是可行的。特別是需要重點分析端口和漏洞掃描結果。
滲透攻擊階段
最好是在你基本上能夠確信特定滲透攻擊會成功的時候,才真正對目標系統實施這次滲透攻擊。在你嘗試要觸發一個漏洞時,你應該清晰地了解在目標系統上存在這個漏洞,進行大量漫無目的的滲透嘗試之后,期待奇跡般的出現一個shell根本是癡心妄想。
后滲透攻擊階段
后滲透攻擊階段,從你已經攻陷了客戶組織的一些系統或取得域管理權限之后開始,但離你搞定收工還有很多事情要做。后滲透攻擊階段將以特定的業務系統作為目標,識別出關鍵的基礎設施,并尋找客戶組織最具價值和嘗試進行安全保護的信息和資產,當你從一個系統攻入另一個系統時,您需要演示出能夠對客戶組織造成最重要業務影響的攻擊途徑。 這個階段,也是能夠區別出你是駭客大牛還是駭客小子的階段。
報告編制階段
報告是滲透測試過程中最為重要的因素,你將使用報告文檔來交流你在滲透測試過程中做了哪些,如何做的,以及最為重要的—客戶組織如何修復你所發現的安全漏洞和弱點。你所撰寫的報告至少應該分為摘要、過程展示和技術發現這幾個部分,技術發現將會被你的客戶組織用來修補安全漏洞,但這也是滲透測試過程中真正價值的體現位置。
回答所涉及的環境:聯想天逸510S、Windows 10。