围观!中国软件评测中心专业解读渗透测试

PTES(PenetrationTesting Executjion Standard)

PTES即渗透测试执行标准,在这一标准中将渗透测试过程分为七个阶段,分别为:前期交互阶段、情报收集阶段、威胁建模阶段、漏洞分析阶段、渗透攻击阶段、后渗透攻击阶段和报告阶段。确保客户组织能够以一种标准化的方式来扩展一次渗透测试

中国软件评测中心的工作中,我们网络安全攻防测试部经常会对用户系统进行渗透测试。根据实际情况和工作经验,我们常将这七个阶段划分为三个过程,分别为信息采集、渗透测试和报告编制。

信息采集

信息采集阶段包括前期交互阶段、情报收集阶段、威胁建模阶段和漏洞分析阶段。

在前期交互阶段,我们与客户进行交流明确渗透测试的目标、范围以及允许的测试方法。

在情报收集阶段,我们可以通过扫描探测、被动监听等多种方法对目标系统的情报,包括目标组织网络拓扑、系统配置与安全防御措施等。

在威胁建模阶段,我们需要整理收集到的信息,确定一条或多条可行的攻击路径;

在漏洞分析阶段,根据上几步收集到信息,特别是漏洞扫描结果,找到可以实施渗透攻击的攻击点,同时,可以根据这些漏洞和攻击点编写渗透用力的代码。

渗透测试

渗透测试阶段包括渗透攻击阶段和后渗透攻击阶段。

在渗透攻击阶段,我们开始正式的利用分析过的漏洞,真正的进入系统,获得系统的控制权和信息。在渗透测试过程中,我们可能会发现设计好的攻击路径并不能实现、有新的高危漏洞等情况。这时就需要我们先重复情报收集阶段、威胁建模阶段和漏洞分析阶段,再进入渗透攻击阶段。

在日常的工作学习过程中,许多渗透测试在验证了漏洞的真伪,初步得到系统的信息和权限后就停止了。但实际上,渗透还没有结束,我们还需要进入后渗透测试阶段,在这一阶段,我们将尝试进一步控制客户的关键基础设施,并演示出能够对客户组织造成最重要影响的攻击途径。

报告编制

结束了渗透测试并不意味着我们的工作就结束了。我们还需要向客户提交渗透测试报告。渗透测试报告应包含渗透测试的结果、渗透测试的步骤以及最关键的修改建议。中国软件评测中心有着自己严格的质量体系,不仅保证我们报告的可读性,更保证了我们报告的合规性和准确性。

这是我们在渗透过程中所遵循的流程。作为一个渗透工作者,你需要在渗透过程中时刻保持冷静与细心,并不断完善自己情报收集、漏洞分析以及渗透测试的能力。

来源:中国软件评测中心 张嘉欢

专业就是实力!中国软件评测中心感谢您的关注,我们在这里与您共同分享基于第三方服务的科技资讯与趣闻,欢迎加入我们。转载请注明出处。

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20171228A0MO8C00?refer=cp_1026

扫码关注云+社区