完成一次渗透测试项目-乙方视觉思路整理 网络安全 黑基网,黑基安全网,网络安全,手机黑基网,黑基网博客,移动网络安全,物联网安全,heijiwang.

IP: 已被记录,请勿违法!

完成一次渗透测试项目-乙方视觉思路整理

2020-7-12

load...

背景:小B接到一个渗透测试任务,由于很久没有从乙方视执行渗透测试的他决定先梳理一下自己的思路。
准备工作
第一个是渗透测试用例:对于技术人员来讲这是一个比较好的知识点沉淀的方式,不但有助于你在每一次的渗透测试中不遗漏掉某个点,并且还可以在团队内部进行共享方便提升团队内部成员的技能。
第二个是工具箱:工欲善其事必先利其器,有一个好的工具箱决定我们在渗透测试时的效率。
一个好的工具箱应该包括,不同操作系统(Win、Linux、macOS);
各种环境与基础工具(Java、Py2与Py3、Ruby、NodeJS、Go、数据库连接客户端、SSH连接客户端等等);
常用的工具(Nessus、AWVS、BurpSuite、SQLMap、各种小工具、CVE漏洞利用POC);
做好准备工作是平时的积累,不要在每一次面对项目时再去做。
前期沟通
对于乙方的渗透测试而言,在开始之前与客户沟通一些相关事宜是非常有必要的:
第一个是渗透测试目的:客户进行本次需求是为了什么?
等保、日常安全巡检还是其他目的,不同的目的决定漏洞评判等级的不一样,也觉得测试过程中方法的不一样。
第二个是渗透测试目标:目标通常情况会分为主机和应用系统,这两类目标的渗透方法上是大致相同的。
做应用系统的渗透测试,我们需要判断应用系统后端的主机,往往在渗透应用系统无果的时候我们可以从主机层面出发突破,反之亦然。
第三个是目标环境:一般我们渗透测试会在两种环境中进行,一是生产,二是测试。
不同的环境对渗透测试的要求也不一样,假设是生产环境,我们需要避免对目标进行DoS拒绝服务、缓冲区溢出等可能导致服务中断或延缓服务响应的攻击;
其次生产环境的测试时间段需要选择在非业务高峰期;

还有就是生产环境我们做渗透测试的时候要避免向目标插入、删除或修改数据的动作。
在目标环境的不同上,做渗透测试还会面临一个问题就是如何接入目标环境中。

一般对互联网开放的生产系统或主机我们可以直接通过Internet进行测试;
但是如果客户的测试目标是内部的系统或主机,尤其是测试环境这时Internet都是不可以直接访问的,
此时我们有几个选择
一是进入客
下页    上页    全部    余下    
 
分享至:
  PHP的$_SERVER超全局变量详解
  网页打开慢?一招解决问题,如何正确的选择适合自己的DNS
返回上级 返回首页