渗透测试方法论全解析
1. 信息系统安全评估框架(ISSAF)
1.1 数据库安全评估
ISSAF 为评估人员提供了四个不同的评估层面,可能涉及也可能不涉及 Web 应用程序和服务,具体如下:
- 远程枚举数据库:对数据库进行远程的信息收集和枚举。
- 暴力破解数据库:尝试通过暴力手段破解数据库的访问权限。
- 进程操纵攻击:对数据库相关进程进行操纵以获取信息或权限。
- 数据库端到端审计:对数据库进行全面的审计。
1.2 社会工程学
ISSAF 中的社会工程学部分讨论了许多用于从系统用户获取信息的传统且知名的社会工程学技术。虽然这些旧技术仍然相当有效,但该部分缺少一些如今更流行的技术,如网络钓鱼(及其所有子类型)和跨站脚本攻击。因此,ISSAF 可作为渗透测试团队了解潜在威胁的起点,但不能作为渗透测试项目的完整框架。
1.3 报告、清理和销毁工件 - 第三阶段
1.3.1 报告
专业渗透测试中可能会出现两种类型的报告:口头报告和书面报告。根据 ISSAF,口头报告用于发现关键问题且需要几乎立即报告的情况。即使 ISSAF 未明确提及,也应将口头传达的调查结果纳入最终报告。最终书面报告需要包含以下内容:
- 管理摘要
- 项目范围
- 使用的渗透测试工具
- 使用的漏洞利用方法
- 测试的日期和时间
- 所有工具和漏洞利用的输出
- 已识别的漏洞列表
- 减轻已识别漏洞的建议,并按优先级排序
这些要求应包含在最终文档的正文部分,而不是作为附件。但从
超级会员免费看
订阅专栏 解锁全文
34

被折叠的 条评论
为什么被折叠?



