51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

查看: 2185|回复: 0
打印 上一主题 下一主题

PTES标准中的渗透测试阶段划分

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2018-5-11 16:45:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
渗透测试(Penetration Testing)是一种通过模拟攻击者的技术与方法,挫败目标系统的安全控制措施并获得
控制访问权的安全测试方法。渗透测试的过程并非简单的运行一些扫描器和自动化工具,然后根据结果写一
份安全报告。你不可能指望在一夜之间就能够成为一名职业的渗透测试师,这往往需要数年时间的频繁时间
和在真实环境中的历练,才能让你成为一名精于此道的渗透测试师。

最近,安全业界看待和定义渗透测试过程的方式有了一些转变,已被安全业界中几个领军企业所采纳的渗透
测试执行标准(PTESenetration Testing Execution Standard)正在对渗透的事进行重新定义,新标准的核
心理念是通过建立起进行渗透测试所要求的基本准则基线,来定义一次真正的渗透测试过程,并得到安全业
界的广泛认同。这将对渗透测试领域的“新手”和“老鸟”们都会产生一些影响,如果你刚刚涉足渗透测试领域,
或者对渗透测试执行标准还不太熟悉,请访问http://www.pentest-standard.org/ 进行进一步了解。

PTES标准中的渗透测试阶段是用来定义渗透测试过程,并确保客户组织能够以一种标准化的方式来扩展一
次渗透测试,而无论是由谁来执行这种类型的评估。该标准将渗透测试过程分为七个阶段,并在每个阶段
中定义不同的扩展级别,而选择哪种级别则由被攻击测试的客户组织所决定。现在摄像你就是一名渗透测
试者,让我们带领你了解一下在每个渗透测试阶段都需要完成哪些任务。


**前期交互阶段******

前期交互阶段通常是由你与客户组织进行讨论,来确定渗透测试的范围和目标。这个阶段最为关键的是需
要让客户组织明确清晰地了解渗透测试将设计哪些目标,而这个阶段也为你提供了机会,来说服客户走出
全范围渗透测试的理想化远景,选择更加现实可行的渗透测试目标来进行实际实施。



情报收集阶段

在情报收集阶段,你需要采用各种可能的方法来收集将要攻击的客户组织的所有信息,包括使用社交ment
ioned网络、Google Hacking技术、目标系统踩点等等。而作为渗透测试者,你最为重要的一项技能就是对
目标系统的探查能力,包括获知它的行为牧师、运行机理,以及最终可以如何被攻击。对目标系统所搜集
到的信息将帮助你准确的账务目标系统所部署的安全控制措施。

在情报搜集阶段中,你将试图通过进一步深入的探测,来确定在目标系统中实施了哪些安全防御机制。举
例来说,一个组织在对外开放的网络设备上经常设置端口过滤,只允许接受发往特定端口集合的网络流量,
而一旦你的白名单之外的端口访问这些设备时,那木你就会被加入黑名单进行阻断。通常针对这种阻断行
为的一个好方法是先从你所控制的其他IP地址来进行初始探测,而这个IP地址是你预期就会被阻断或者检
测到的。当你在探测Web应用程序时,这个方法也是非常适用的,因为一些保护Web应用程序的Web应用
防火墙通常也会在你的探测请求数量超过一定阈值后对你的IP进行阻断,使得你无法再用这个IP发起任何
的请求。

为了使得在做这种类型的探测时保证不被检测到,你可以从安歇无法回溯到你或者你的团队的IP地址范围
进行初始扫描。在通常情况下,在互联网可远程访问的目标系统每天都会遭遇到一些攻击,而你的初始扫
描探测一般会落入哪些背景噪声中而不会被发现。

提示:你可以使用一个与你要发起主要攻击行为处于完全不同范围的IP地址,来进行非常“喧闹”的扫描,
这样可以帮助你确定客户组织是否能够很好的检测和响应你所使用的攻击攻击和技术。



威胁建模阶段

威胁建木主要使用你在情报搜集阶段所获取到的信息,来标识出目标系统上可能存在的安全漏洞与弱点。
在进行威胁建模时,你将确定最为高校的攻击方法、你所需要进一步获取到的信息,以及从哪里攻破目
标系统。在威胁建模阶段,你通常需要将客户组织作为敌手看待,然后以攻击者的视角和思维来尝试利
用目标系统的弱点。



漏洞分析阶段

一旦确定最为可行的攻击方法之后,你需要考虑你该如何取得目标系统的访问权。在漏洞分析极端,
你将综合从前面几个环节中获取到的信息,并从中分析和理解哪些攻击途径会是可行的。特别需要重
点分析端口和漏洞扫描结果,攫取到的服务“旗帜”信息,以及在情报收集环节中得到的其他关键信息。



渗透攻击阶段

渗透攻击可能是在渗透测试过程中最有魅力的环节,然而在实际情况下往往没有你所预想的那么“一帆
风顺”,而往往是“曲径通幽”。最好是在你基本上能够确信特定渗透攻击会成功的时候,才真正对目标
系统实施这次渗透攻击,当然在目标系统中可能存在着一些你没有预期到的安全防护措施,使得这次渗
透攻击无法成功。但是要记住的是,在你尝试要出发一个漏洞时,你应该清晰的了解目标系统存在这
个人漏洞,进行大量漫无目的的渗透尝试之后期待奇迹般地出现一个shell根本是痴心妄想,这种方式将
会造成大量的喧闹的语境,也不会为身为渗透测试者的你以及你的客户组织提供任何帮助。请先做好
功课,然后再针对目标系统实施已经经过深入研究和测试的渗透攻击,这样才有可能取得成功。

后渗透攻击阶段

后渗透攻击节段从你已经攻陷了客户组织的一些系统或取得域管理权限之后开始。

在后渗透测试阶段中,就需要你在这些难以处理的场景中寻找可用信息,激发灵感,并达成你所设置
的攻击目标,从攻击者的角度,一个普通攻击者往往在攻陷系统后将他的大部分时间用于千篇一律的
操作,然而作为一名这也的渗透测试者,你需要想恶意攻击者那样去思考,具有创新意识,能够迅速
的反应,并依赖于你的智慧和经验,而不是使用那些自动化的攻击工具。

报告阶段

报告是渗透测试过程中最为重要的因素,你将使用报告文档来交流你在渗透测试过程中做了哪些,如
何做的,以及最为重要的——客户组织如何修复你所发现的安全漏洞与弱点。报告至少应该分为摘要、
过程演示和技术发现这几个部分。



分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-5-9 00:51 , Processed in 0.061481 second(s), 23 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表