一、以攻击者的角色黑客思维来挖掘系统或工具漏洞弱点,证明问题所在,道德法律约束
二、渗透标准:PETS(http://www.pentest-standard.org)
前期交互阶段:跟客户进行前期的沟通,首先最主要的一个目的:确定一个渗透测试的“范围”
(范围指一个应用系统“如果很大那就把系统分为几个子系统,对每个子系统来渗透测试”)。
渗透测试还可以是进行现场测试,还是远程测试。需不需要使用社会工程学的方法等等,
都需要在前期沟通时确定下来该怎么做。
情报收集:对目标系统进行各种情报收集如e-mali、联系人、公司信息、DNS信息、服务器IP域名、
以及通过搜索进行近期公司动态的信息收集
威胁建模:确定几条最优快捷的可以渗透进入系统的途径来进行分析。
漏洞分析:查看之前收集到的信息里面目标如服务器的软件版本(是不是较低及已经公开的漏洞)。甚至某些软件是否要进行逆向工程的分析,然后有可能根据漏洞来编写一些有针对性的利用漏洞代码。
渗透攻击:有可能不顺利要重新再次进行进一步的情报收集、威胁建模以及漏洞分析。不断地找到可以进行渗透的途径。
后渗透测试:向客户去证明通过这漏洞我可以控制这一台服务器。以这一台server我还可以进一步
向内网进行哪些个进一步的渗透,然后可以取得跟多其他公司有价值的信息。
将渗透测试结果以及漏洞对企业会造成哪些威胁的影响层度,把他充分的展现出来。
渗透测试报告::向客户或者作为渗透测试公司内部工作人员向公司的领导,
去证明从头到尾你发现的漏洞是怎么利用的过程以及如何攻击,怎么控制内网,如何进行修补
三、渗透范围
授权
方法:是否允许社工和Dos攻击
四、不要过分依赖扫描器
五、kali介绍
六、kali linux策略:
root用户策略
网络服务策略
更新升级策略