渗透测试执行标准(Penetration Testing Execution Standard,PTES)规定渗透测试由7个阶段组成,包括事前交流阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、漏洞利用阶段、后渗透攻击阶段、书面报告阶段。
事前交流阶段 :这一阶段的主要任务是与客户交流,确定渗透测试的目标范围,需考虑的因素包括测试对象、测试方法、测试条件、测试的限制因素、测试工期、测试任务所需完成的目标、测试费用等。
情报收集阶段 :这一阶段渗透测试人员需要使用各种公开资源尽可能地获取测试目标的相关信息,包括通过网站、论坛、社交网络、搜索引擎及Kali Linux收录的各种工具挖掘测试目标的信息。这是一种间接的信息收集手段,称为被动扫描。还有一种方式称为主动扫描,即通过扫描工具直接针对目标网络进行扫描,获取目标单位网络结构或服务器操作系统类型、开放端口、开放服务及是否具备安全防范策略等重要信息。对于黑盒测试来说,本阶段的情报收集质量事关渗透测试的成败。
威胁建模阶段 :根据前两个阶段的任务完成结果,对渗透目标资产进行分级,确定哪些是重要资产,哪些是普通资产,并根据资产分级确定威胁对象。威胁对象可分为以下几类:国内外黑客组织、外网黑客、内网黑客。重要资产指一旦被攻击将对目标单位产生重大经济或社会影响损失的资产,普通资产是相比重要资产损失较小或处于内网不容易受外网直接攻击的资产。
漏洞分析阶段 :根据情报收集阶段获取的目标信息,研究发现目标单位存在漏洞的过程。这种漏洞是广义的漏洞,不仅仅是服务器的服务漏洞、配置错误,漏洞可能位于整网的任何位置,其中硬件包括路由器、交换机、服务器、无线设备、监控设备、物联网设备、移动设备等,软件包括协议、操作系统、Web服务、数据库服务、其他服务等,以及人为因素,如可被利用的人性弱点、可被利用的规章制度缺陷等。
漏洞利用阶段 :这一阶段才真正进入实施阶段,根据目标系统漏洞实施渗透测试,在不干扰目标系统或已瘫痪的目标系统业务仍正常运行的基础上,利用Kali Linux等渗透测试工具实施测试任务,验证目标单位被发现的安全问题是否真实存在及其严重性。
后渗透攻击阶段 :这一阶段是在上一阶段的基础上,进一步深入挖掘目标单位存在的安全问题,即渗透成果扩大阶段,让目标单位亲眼看到如果真正被攻击的后果。
书面报告阶段 :报告是对整个渗透测试成果的书面总结,应避免使用大量专业术语,尽量以简单、直观的方式叙述客户单位存在的安全问题,并对发现的安全问题提出修复方案及整改建议,如客户单位需要,还可以帮助其设计全局安全防护技术方案。