渗透测试流程与杀伤链 | 【韩涛博客】

渗透测试流程与杀伤链

标准流程

测试范围确定 → 测试时间确定 → 可接受的测试底线 → 信息收集 → 漏洞发现 → 漏洞利用 → 后渗透测试 → 文档编写

PTES标准

前期交互阶段 → 情报收集阶段 → 威胁建模阶段 → 漏洞分析阶段 → 渗透攻击阶段 → 后渗透攻击阶段 → 撰写报告阶段

洛克希德·马丁杀伤链

侦查跟踪 → 武器构建 → 载荷投递 → 漏洞利用 → 安装植入 → 命令和控制 → 目标达成

  • 侦查跟踪:攻击者搜寻目标的弱点,具体手段如收集钓鱼攻击用的登陆凭证和信息
  • 武器构建:使用漏洞和后门制作一个可以发送武器的载体
  • 载荷投递:将网络武器包向目标投递,如发送一封带有恶意链接的欺诈邮件
  • 漏洞利用:在受害者的系统上运行利用代码
  • 安装植入:在目标位置安装恶意软件
  • 命令和控制:为攻击者建立可远程控制目标系统的路径
  • 目标达成:攻击者远程完成其预期目标

APT攻击(高级持续性威胁)

侦察阶段 → 工具选择(武器化阶段) → 钓鱼阶段 → 载荷投递阶段 → 感染阶段 → 内网移动阶段 → 目标行动阶段

网络攻击杀伤链

科来
信息收集 → 网络入侵 → 提升攻击权限 → 内网渗透 → 安装系统后门 → 清除入侵痕迹
天眼
侦察 → 入侵 → 命令控制 → 横向渗透 → 数据外泄 → 痕迹清理

广告

发表评论 取消回复
表情 图片 链接 代码

分享
×
订阅图标按钮