网络安全—渗透技术流程

渗透测试七个流程

前期交互阶段->信息收集->威胁建模->漏洞分析->渗透攻击->后渗透攻击->报告

(1)前期交互:

        确定范围:测试目标的范围,ip,域名,内外网,测试账户

        确定规则:能渗透的程度,时间,能否修改上传,能否提权。

        确定需求:web应用的渗透,业务逻辑漏洞,人员权限管理漏洞。

 (2)信息收集:

        开放搜索:搜索引擎,后台,未授权页面,敏感url。

        基础信息:ip,网段,域名,端口。

        系统信息:各端口的应用,例如:web应用,邮件应用。

·       版本信息:所有这些能探测到东西的版本。

        服务信息:中间件的个类信息,插件信息。

        人员信息:域名注册人员信息,web应用中发帖人的ID,管理员姓名

                           防护信息:测试能否探测到防护设备

(3)威胁建模:利用上一阶段后渠道的信息进行威胁建模和攻击规划

1.威胁建模:利用获取到的信息来标识目标组织可能存在的漏洞与缺陷。

威胁建模有两个关键要素:资产分析和威胁

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值