购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.4 近源渗透的流程

传统的渗透测试一般分为外网渗透和内网渗透两个阶段。外网渗透主要是明确渗透测试目标,对选定目标进行关键信息收集,将收集到的信息进行分析,信息分析后,找到有漏洞利用可能性的攻击面,有针对性地进行漏洞扫描,然后进行漏洞探测和验证,不断重复这个过程直到确定可利用的漏洞,再通过对漏洞的利用获取服务器权限,探索能够访问内网的主机;内网渗透包括已有权限主机的信息收集,内部网络拓扑结构的探索,内网其他主机的权限获取,普通用户的权限提升及确保已获取权限的持久性;在完成外网渗透和内网渗透后,还需要将整个测试过程收集到的信息,以及漏洞的相关详情和修复建议整理形成报告,如图1-4所示。

图1-4 常规渗透测试流程

相对于常规渗透测试来说,近源渗透的多样性更加突出,场景也更为复杂。正因为如此,近源渗透较难有统一通用的流程,作者团队根据自身经验总结出一套贴近实战的近源渗透流程,具有较为鲜明的个人色彩且贴近某些特定的场景,在此欢迎读者批评指正。根据作者团队的经验,按照由远及近的方式,将近源渗透测试流程总结为如图1-5所示的几个步骤。近源渗透包括明确渗透测试目标,对目标进行信息收集,因为需要近距离接触目标,需要收集网络、物理和人员等信息,将收集到的信息进行分析,结合分析的结果,选择可以突破目标内网的对象和方式,如Wi-Fi、射频、USB等渗透测试对象,成功突破目标内网之后,开展常规内网渗透测试,对目标进行相关操作,完成近源渗透测试,最终发现企业安全防护漏洞问题。

图1-5 近源渗透测试流程 Q8js7e72lpjmXJ0EPgI6d5MG3+LUCG4lxuQ9vUC9tuM660yM5vjVjJJQC6lvxqUo

点击中间区域
呼出菜单
上一章
目录
下一章
×