渗透测试七个流程
前期交互阶段->信息收集->威胁建模->漏洞分析->渗透攻击->后渗透攻击->报告
(1)前期交互:
确定范围:测试目标的范围,ip,域名,内外网,测试账户
确定规则:能渗透的程度,时间,能否修改上传,能否提权。
确定需求:web应用的渗透,业务逻辑漏洞,人员权限管理漏洞。
(2)信息收集:
开放搜索:搜索引擎,后台,未授权页面,敏感url。
基础信息:ip,网段,域名,端口。
系统信息:各端口的应用,例如:web应用,邮件应用。
· 版本信息:所有这些能探测到东西的版本。
服务信息:中间件的个类信息,插件信息。
人员信息:域名注册人员信息,web应用中发帖人的ID,管理员姓名
防护信息:测试能否探测到防护设备
(3)威胁建模:利用上一阶段后渠道的信息进行威胁建模和攻击规划
1.威胁建模:利用获取到的信息来标识目标组织可能存在的漏洞与缺陷。
威胁建模有两个关键要素:资产分析和威胁