Featured image of post 渗透测试执行标准 - PTES 个人理解

渗透测试执行标准 - PTES 个人理解

渗透测试执行标准 - PTES 个人理解

注:目前的本章节比较简洁,比较全面可以查看参考来源里面的PTES Main Page

渗透测试(Penetration Testing)是一种通过模拟攻击者的技术与方法,挫败目标系统的安全控制措施并取得访问控制权限的安全测试方式。

渗透测试执行标准(Penetration Testing Execution Standard,PTES)是一个渗透测试流程,一个渗透测试基本准测基线。

PTES 主要部分

1 前期交互

前期交互(Pre-engagement Interactions)阶段需要与客户进行讨论(或者会议),确定测试范围(如IP范围、域名),测试开始和结束时间,需要进行的测试方法,比如web应用测试、无线网络测试(近源)、社会工程学、物理渗透(真正的物理黑客,潜入你的机房抱走服务器)等等,然后自行对目标进行一个评估,了解其大概安全能力。

2 情报收集

情报收集(Intelligence Gathering)阶段需要对目标进行探查,使用空间测绘工具、网站、开源消息等对目标进行收集,对目标进行一个业务分析

开源情报(Open source intelligence ,OSINT)是一种情报收集管理形式,涉及从公开可用的来源中查找、选择和获取信息,并对其进行分析以产生可操作的情报。

开源情报(OSINT)分为三种形式:被动式、半被动式和主动式。

3 威胁建模

威胁建模(Threat Modeling)阶段,我将其理解为一个整理阶段,这个阶段主要用来整理前面收集的各种情报信息、与客户沟通获取的资料,将所有可以进行的供给面进行一个建模,区分出主要资产和次要资产,高价值目标,识别客户关系,上下游合作伙伴等等。

4 漏洞分析

漏洞分析(Vulnerability Analysis)阶段,开始不可避免的与目标进行交互,这是一个寻找漏洞的过程。

5 漏洞利用

漏洞利用(Exploitation)阶段,真正的进攻,获得系统访问权限。

6 后渗透阶段

后渗透阶段(Post Exploitation)阶段,对一个目标攻击成功之后,拿到内网访问权限,然后将前面的再做一遍,收集信息、分析、利用、隐藏自己,创建后门,抹去足迹等等。

7 报告

报告(Reporting)阶段,总结经验和不足之处,编写报告,向客户提交报告或汇报。

参考来源

使用 Hugo 构建
主题 StackJimmy 设计