첫 번째 단계: 명확한 목표.
1. 범위 결정: 테스트 목표의 범위를 계획하여 범위를 벗어나는 상황이 발생하지 않도록 합니다.
2. 규칙 결정: 침투 테스트의 정도와 시간을 명확하게 명시합니다.
3. 요구 사항 결정: 침투 테스트의 방향은 웹 어플리케이션의 취약점입니까? 비즈니스 로직 취약점? 인사 권한 관리 허점? 또는 국경 간 테스트를 피하기 위해 다른 것.
2 단계: 정보 수집
1. 기본 정보: IP, 네트워크 세그먼트, 도메인 이름, 포트.
2. 시스템 정보: 운영 체제 버전
응용 프로그램 정보: 웹 응용 프로그램, 메일 응용 프로그램 등과 같은 각 포트의 응용 프로그램입니다.
버전 정보: 감지된 모든 항목의 버전입니다.
5. 개인 정보: 도메인 이름 등록자 정보, 웹 응용 프로그램의 웹 사이트 게시자 id, 관리자 이름 등
6. 보호 정보: CDN, waf 와 같은 보호 장비를 감지할 수 있는지 시험해 보세요.
세 번째 단계: 허점을 이용하다.
다양한 시스템, 어플리케이션 등을 활용합니다. 이전 단계에서 응답의 취약점을 나열하고 사용합니다.
방법:
1, 누설 스캔, awvs, IBM appscan 등.
2, 허점과 결합하여 사용-db 및 기타 위치.
3. 온라인으로 개념 증명을 찾고 검증합니다.
4 단계: 취약성 검증
위에서 발견된 모든 취약점이 성공적으로 활용될 수 있는지 확인하고, 실제 상황과 함께 시뮬레이션 환경을 구축하여 실험하고, 성공 후 목표를 참조합니다.
자동 검증: 자동 스캐닝 도구와 함께 제공되는 결과입니다.
수동 검증: 열려 있는 자원에 대해 수동으로 검증합니다.
실험 검증: 검증을 위해 시뮬레이션 환경을 구축합니다.
로그인 추측: 로그인 포트의 계정 비밀번호를 찾을 수 있습니다.
비즈니스 논리 취약성: 비즈니스 논리 취약점이 발견되면 검증합니다.
5 단계: 정보 분석
다음 침투를 준비하다.
1, 정확한 타격: 이전 단계에서 탐지된 취약점의 exp 를 준비하여 정확한 타격을 가합니다.
2. 방어기제를 우회합니다: 방화벽 등의 설비가 있는지, 어떻게 우회합니까?
3. 맞춤형 공격 경로: 최적의 도구 경로, 약한 입구에 따라 인트라넷 권한이 높은 위치, 최종 목표.
4. 감지 메커니즘 우회: 감지 메커니즘, 트래픽 모니터링, 바이러스 백신 소프트웨어, 악성 코드 탐지 등이 있는지 여부. (면제)?
5. 공격 코드: XSS 코드, SQL 주입 문 등을 포함하여 실험을 통해 얻은 코드입니다.
6 단계: 필요한 것을 얻으십시오.
1, 공격, 이전 단계의 결과에 따라 공격.
2. 내부 정보 얻기: 인프라 (네트워크 연결, VPN, 라우팅, 토폴로지 등). ) 을 참조하십시오
추가 침투: 인트라넷 침입, 민감한 목표.
4. 지속성: 일반적으로 고객을 침투할 필요는 없지만 실제 환경에서는 쿠키, 뒷문, 관리 계정을 만들 수 있습니다. 주둔군 기술.
5. 추적 정리: 관련 로그 정리 (액세스, 작업), 파일 업로드 등.
7 단계: 정보 정리.
1, 침투 정리 도구: 침투 중에 사용되는 코드, POC, exp 등을 정리합니다.
2. 정보 정리 및 수집: 침투 과정에서 수집된 모든 정보를 정리합니다.
3. 취약성 정보 정리: 침투 과정에서 발생하는 각종 취약점과 취약한 위치 정보를 정리합니다.
(보고서 작성 및 테스트 결과 형성)
8 단계: 보고서 작성.
1. 주문형 정리: 이전 단계에서 고객과 파악한 범위와 요구 사항에 따라 데이터를 정리하고 데이터 보고서를 작성합니다.
2. 보충 소개: 허점의 원인 분석, 검증 과정, 위험.
3. 수리 권장사항: 물론 모든 문제에 대해 합리적이고 효율적이며 안전한 해결책을 제시해야 합니다.