渗透测试标准
- 前期沟通
- 信息收集
- 威胁建模
- 漏洞分析
- 渗透攻击
- 后渗透测
- 测试报告
前期沟通
与被渗透人员沟通地点,时间,金钱,要求等
信息收集
被动信息收集
- 域名,邮箱,人员,地址
- 搜索引擎
- metadata
- 专属密码字典
主动信息收集
- 扫描ip地址段
- 其他服务扫描
- 识别防护机制
威胁建模
传统威胁建模方法
资产/攻击者PETS标准威胁建模方法
- 商业资产
- 商业流程
- 威胁主体
- 威胁能力
- 企业专有威胁模型
动机建模
影响建模
漏洞分析
- 漏洞扫描
- 已知漏洞利用
- web扫描
- owasp zap
渗透攻击
- 未知漏洞挖掘
- 免杀编码绕过
- wifi渗透
- 密码破解
- 社会工程
后渗透测试
- 内网渗透
- 本地提权
- 获取数据
- 擦出痕迹
- 留后门
测试报告
本文作者:NoOne
本文地址: https://noonegroup.xyz/posts/bb4e3e2e/
版权声明:转载请注明出处!