<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>
    Haggard

    后滲透測試階段做什么

    分享
  • 趣能一姐 2 CISAW安全運維(專業級) 高級信息系統項目管理師
    趣能一姐2 CISAW安全運維(專業級) 高級信息系統項目管理師

    后滲透階段主要是進行權限維持和痕跡清理,當我們在滲透過程中通過漏洞獲取到目標主機權限后,往往會因為服務器管理員發現和修補漏洞而導致對服務器權限的丟失,所以后滲透階段就顯得尤為重要。

    后滲透攻擊(PostExploitation)是整個滲透測試過程中最能夠體現滲透測試團隊創造力與技術能力的環節。前面的環節可以說都是在按部就班地完成非常普遍的目標,而在這個環節中,需要滲透測試團隊根據目標組織的業務經營模式、保護資產形式與安全防御計劃的不同特點,自主設計出攻擊目標,識別關鍵基礎設施,并尋找客戶組織最具價值和嘗試安全保護的信息和資產,最終達成能夠對客戶組織造成最重要業務影響的攻擊途徑。

    在不同的滲透測試場景中,這些攻擊目標與途徑可能是千變萬化的,而設置是否準確并且可行,也取決于團隊自身的創新意識、知識范疇、實際經驗和技術能力。

  • 安全小白成長記 2 信息安全等級高級測評師 CISP-PTE
    安全小白成長記2 信息安全等級高級測評師 CISP-PTE

    滲透測試常用信息收集辦法如下:

    • 利用在URL中對大小寫敏感來判斷是Windows服務器還是Linux服務器。Linux操作系統大小寫敏感,我們將網址url一些字母修改成修改大小寫看網站是否還能正常訪問,能訪問就是windows服務器,不能則是Linux;

    • 通過ping操作系統判斷TTL返回值來判斷操作系統;

    • 利用nmap工具對目標進行掃描判斷操作系統版本和端口開放數量;

    • 使用指紋識別在線網站如云悉指紋、WhatWeb等在線網站查看指紋;

    • 利用瀏覽器插件來收集網站容器和腳本類型;

    • 利用網上已有社工庫或者私有社工庫來查詢已經泄露的密碼。

  • 寫回答
    亚洲 欧美 自拍 唯美 另类