對外網滲透測試流程如下:
偵察:
這是滲透攻擊的第一步。它也被稱為足跡和信息收集階段。這是準備階段,在此階段,我們將收集有關目標的盡可能多的信息。我們通常收集有關三組的信息,
網絡主辦參與人員足跡有兩種類型:
- 活動: 與目標直接互動以收集有關目標的信息。例如,使用Nmap工具掃描目標
- 被動: 嘗試在不直接訪問目標的情況下收集有關目標的信息。這涉及從社交媒體,公共網站等收集信息。
掃描:
涉及三種類型的掃描:
- 端口掃描: 此階段涉及掃描目標以獲取諸如主機上運行的開放端口,實時系統以及各種服務之類的信息。
- 漏洞掃描: 檢查目標是否存在可以利用的弱點或漏洞。通常在自動化工具的幫助下完成
- 網絡映射: 查找網絡,路由器,防火墻服務器(如果有)和主機信息的拓撲,并繪制具有可用信息的網絡圖。該地圖可以在整個漫游過程中充當有價值的信息。
獲得訪問權限:
在此階段,攻擊者使用各種工具或方法闖入系統/網絡。進入系統后,他必須將其特權提高到管理員級別,這樣他才能安裝所需的應用程序或修改數據或隱藏數據。
維護訪問權限:
滲透可能只是滲透入侵系統以表明它是易受攻擊的,或者他可能太頑皮,以至于他想在用戶不知情的情況下在后臺維護或保持連接。這可以使用木馬,Rootkit或其他惡意文件來完成。目的是保持對目標的訪問,直到他完成計劃在該目標中完成的任務。
清算痕跡:
沒有小偷想被抓住。聰明的黑客總是會清除所有證據,以便在以后的時間里,沒人能找到導致他的任何痕跡。這涉及修改/損壞/刪除日志的值,修改注冊表值以及卸載他使用的所有應用程序以及刪除他創建的所有文件夾。
推薦文章