渗透测试方法论
通用渗透测试框架
范围界定
测试对象测试方法测试过程中需满足的条件限制测试过程的因素测试周期测试目标
信息搜集
dns服务器,路由关系,whois,数据库,电子邮件地址,电话号码,个人信息,用户账户
目标识别
识别网络状态
操作系统
网络架构
(识别设备)
服务枚举
开放的端口(端口扫描)
漏洞映射
查找已知和未知的漏洞(漏洞扫描)
社会工程学
伪装成网络管理员钓鱼邮件…
漏洞利用
控制目标系统
权限提升
从普通用户提权到管理员账户
访问维护
后门程序
文档报告
形成报告提出修复方案
简化渗透测试流程
明确目标 确定范围|确定规则|确定需求 信息收集 基础信息|系统信息|应用信息|人员信息|防护信息 漏洞探测 系统漏洞|web服务漏洞|web应用漏洞|其他端口|通信安全 漏洞验证 手工验证|工具验证|实验验证 漏洞利用 定制EXP|防御绕过|进一步渗透|清理痕迹 形成报告 整理结果|补充介绍|修复建议如果觉得《网络安全笔记-99-渗透-渗透测试方法论》对你有帮助,请点赞、收藏,并留下你的观点哦!