渗透测试执行标准 - PTES 个人理解
注:目前的本章节比较简洁,比较全面可以查看参考来源里面的PTES Main Page
渗透测试(Penetration Testing)是一种通过模拟攻击者的技术与方法,挫败目标系统的安全控制措施并取得访问控制权限的安全测试方式。
渗透测试执行标准(Penetration Testing Execution Standard,PTES)是一个渗透测试流程,一个渗透测试基本准测基线。
PTES 主要部分
1 前期交互
前期交互(Pre-engagement Interactions)阶段需要与客户进行讨论(或者会议),确定测试范围(如IP范围、域名),测试开始和结束时间,需要进行的测试方法,比如web应用测试、无线网络测试(近源)、社会工程学、物理渗透(真正的物理黑客,潜入你的机房抱走服务器)等等,然后自行对目标进行一个评估,了解其大概安全能力。
2 情报收集
情报收集(Intelligence Gathering)阶段需要对目标进行探查,使用空间测绘工具、网站、开源消息等对目标进行收集,对目标进行一个业务分析
开源情报(Open source intelligence ,OSINT)是一种情报收集管理形式,涉及从公开可用的来源中查找、选择和获取信息,并对其进行分析以产生可操作的情报。
开源情报(OSINT)分为三种形式:被动式、半被动式和主动式。
3 威胁建模
威胁建模(Threat Modeling)阶段,我将其理解为一个整理阶段,这个阶段主要用来整理前面收集的各种情报信息、与客户沟通获取的资料,将所有可以进行的供给面进行一个建模,区分出主要资产和次要资产,高价值目标,识别客户关系,上下游合作伙伴等等。
4 漏洞分析
漏洞分析(Vulnerability Analysis)阶段,开始不可避免的与目标进行交互,这是一个寻找漏洞的过程。
5 漏洞利用
漏洞利用(Exploitation)阶段,真正的进攻,获得系统访问权限。
6 后渗透阶段
后渗透阶段(Post Exploitation)阶段,对一个目标攻击成功之后,拿到内网访问权限,然后将前面的再做一遍,收集信息、分析、利用、隐藏自己,创建后门,抹去足迹等等。
7 报告
报告(Reporting)阶段,总结经验和不足之处,编写报告,向客户提交报告或汇报。
参考来源
- 《Metasploit 渗透测试指南》
- PTES Main Page: http://www.pentest-standard.org/index.php/Main_Page