一個完整的滲透測試步驟
1. 預交互階段滲透測試中一個容易被忽略的步驟就是預交互階段或者叫概覽階段。在這個階段,滲透測試人員會考慮到測試的邏輯,測試的期望,法律影響,客戶想要達到的目標。在預交互階段,滲透測試人員應該從他的公司方面充分了解到測試的范圍、測試的注意點、或者測試是是白盒、黑盒還是灰盒測試。這些都是在這個階段要明確的內(nèi)容。
2. 偵察和情報收集偵察和情報收集是滲透測試中很重要的一步。滲透測試員收集關于目標盡可能多的情報和潛在的攻擊目標。滲透測試可能有用目標的不同程度的信息,并且需要按照測試的類型甄別漏洞和潛在的切入點。通常情報收集技術包括:搜索引擎技術whois查詢社會工程學互聯(lián)網(wǎng)指紋 - 郵件、地址、用戶名、社交網(wǎng)絡網(wǎng)絡足跡 - ping掃描、端口掃描、反向DNS、數(shù)據(jù)包嗅探垃圾搜尋尾隨滲透測試員根據(jù)一個詳盡的清單來尋找目標的切入點和漏洞。開源情報(OSINT)提供詳細的搜索信息的方法。
3. 威脅建模和漏洞分析在威脅建模和漏洞分析階段,測試者確定目標并枚舉攻擊向量。情報收集階段收集到的任何信息都可能在滲透測試中被用來作為攻擊方法。對于滲透測試人員來說有用的信息包括:員工數(shù)據(jù)客戶數(shù)據(jù)技術數(shù)據(jù)內(nèi)部威脅外部威脅滲透測試員經(jīng)常使用漏洞掃描器來完成漏洞的發(fā)現(xiàn)和清點,然后滲透測試員會驗證漏洞是否可被利用。漏洞清單在滲透測試結(jié)束后會分享給客戶。
4. 漏洞利用利用所發(fā)現(xiàn)的可能的漏洞和切入點,滲透測試員會測試它們是否可被利用。白帽黑客的目標是測試怎樣可以規(guī)避檢測地入侵你的網(wǎng)絡,發(fā)現(xiàn)有價值的內(nèi)容。如果事先商量好測試范圍,那么滲透測試員就不會觸碰紅線。例如,比如你們商量好不測試云服務,或者不使用零日漏洞等。常見的漏洞利用包括:WEB應用程序攻擊網(wǎng)絡攻擊基于內(nèi)存的攻擊WiFi攻擊零日攻擊物理攻擊社會工程學攻擊在報告階段,白帽黑客也會記錄漏洞利用的過程、使用的技術策略,解釋利用漏洞將會造成的影響。后滲透階段漏洞利用階段完成之后,主要目標就是整理攻擊過程使用的方法。滲透測試人員應該有能力確定受影響系統(tǒng)和相關數(shù)據(jù)的價值。一些滲透測試員可能不能評估受影響系統(tǒng)和相關數(shù)據(jù)的價值,或者不能在特定環(huán)境中提供漏洞的修復建議。對于這些測試人員,它們可以查看其他人專業(yè)人員的測試報告,學習人家的評估方法和修復建議。滲透測試是建議完成之后,測試人員應該清理環(huán)境,將之前在測試階段修改的配置復原,并協(xié)助客戶完成漏洞修復。通常復原配置包括:清除向測試機器上傳的可執(zhí)行文件、腳本和臨時文件將設置中的參數(shù)復原清除在環(huán)境中種植的木馬清除測試中創(chuàng)建的賬戶報告階段通常一份完整的滲透測試報告應該包括封面、內(nèi)容提要、漏洞總結(jié)、測試團隊信息、工具列表、工作范圍、報告主體(漏洞名稱、漏洞位置、漏洞等級、漏洞影響、復現(xiàn)過程、加固建議)、交付報告也被看做是滲透測試的一個重要的方面,一方面它是滲透測試的成果,另一方面在寫報告時也是對滲透過程的復盤。