PTES标准中的渗透测试阶段(要点)

(22) 2024-05-09 09:01:01

     PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一次渗透测试,而无论是由谁来执行这种类型的评估。该标准将渗透测试过程分为七个阶段,并在每个阶段中定义不同的扩展级别,而选择哪种级别则由被攻击测试的客户组织所决定。

一、前期交互阶段

         确定渗透测试范围和目标。

二、情报搜集阶段 

         使用社交媒体网络、Google Hacking技术、目标系统踩点。目的是获知它的行为模式、运行机理、以及最终可以如何被攻击。

三、威胁建模阶段

         主要使用你在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。在进行威胁建模时,确定最为高效的攻击方法,需要进一步获取到的信息,以及从哪里攻破目标系统。

四、漏洞分析阶段

       确定最佳攻击方法后,需要考虑如何取得目标系统的访问权,需要考虑哪些攻击途径是可行的。特别是需要重点分析端口和漏洞扫描结果。

五、渗透攻击阶段。

       最好是在你基本上能够确信特定渗透攻击会成功的时候,才真正对目标系统实施这次渗透攻击。在你尝试要触发一个漏洞时,你应该清晰地了解在目标系统上存在这个漏洞,进行大量漫无目的的渗透尝试之后,期待奇迹般的出现一个shell根本是痴心妄想。

六、后渗透攻击阶段

       后渗透攻击阶段,从你已经攻陷了客户组织的一些系统或取得域管理权限之后开始,但离你搞定收工还有很多事情要做。后渗透攻击阶段将以特定的业务系统作为目标,识别出关键的基础设施,并寻找客户组织最具价值和尝试进行安全保护的信息和资产,当你从一个系统攻入另一个系统时,您需要演示出能够对客户组织造成最重要业务影响的攻击途径。

       这个阶段,也是能够区别出你是骇客大牛还是骇客小子的阶段。

七、报告阶段

      报告是渗透测试过程中最为重要的因素,你将使用报告文档来交流你在渗透测试过程中做了哪些,如何做的,以及最为重要的—客户组织如何修复你所发现的安全漏洞和弱点。你所撰写的报告至少应该分为摘要、过程展示和技术发现这几个部分,技术发现将会被你的客户组织用来修补安全漏洞,但这也是渗透测试过程中真正价值的体现位置。

 

一个攻击者的典型杀链:

一、侦察阶段

  1. 被动侦察

         这种方式并不直接与目标以敌对方式进行交互。例如,攻击者将会审查公共的可用网站,评估在线媒体(尤其是社交媒体网站),并试图确定目标的“攻击表面”

     2、主动侦察

         这种方式可以被目标检测到,但是很难从常规的背景中区分出大多数在线组织的表现。主动侦察期间的活动包括物理访问目标前端、端口扫描、远程漏洞扫描。

二、交付阶段

         交付是选择和开发武器,武器用于完成攻击中的任务。精确的武器选择取决于攻击者的意图以实施试路线(如借助网络、无线、web服务)

三、攻击或利用阶段

       一个特定的漏洞被成功利用的阶段。此时攻击者实现他们的目标。

四、后期利用阶段:对目标的行动

      最常见的利用活动是攻击者试图提升他们的访问权限到最高级(纵向升级),并且激活成功教程竟可能多的账号(横向升级)。

五、后期利用

      持久性,如果攻击一个网络或者系统是有价值的,那么这个价值很可能在持续攻击下增长。这就需要攻击者持续与被攻破的系统之间保持通信。从防护者的角度来看,这是攻击杀链中最容易检测到的一部分。

 

参考《kali Linux高级渗透测试》

        《Metasploits渗透测试指南》

 

 

THE END

发表回复