标准流程
测试范围确定 → 测试时间确定 → 可接受的测试底线 → 信息收集 → 漏洞发现 → 漏洞利用 → 后渗透测试 → 文档编写
PTES标准
前期交互阶段 → 情报收集阶段 → 威胁建模阶段 → 漏洞分析阶段 → 渗透攻击阶段 → 后渗透攻击阶段 → 撰写报告阶段
洛克希德·马丁杀伤链
侦查跟踪 → 武器构建 → 载荷投递 → 漏洞利用 → 安装植入 → 命令和控制 → 目标达成
- 侦查跟踪:攻击者搜寻目标的弱点,具体手段如收集钓鱼攻击用的登陆凭证和信息
- 武器构建:使用漏洞和后门制作一个可以发送武器的载体
- 载荷投递:将网络武器包向目标投递,如发送一封带有恶意链接的欺诈邮件
- 漏洞利用:在受害者的系统上运行利用代码
- 安装植入:在目标位置安装恶意软件
- 命令和控制:为攻击者建立可远程控制目标系统的路径
- 目标达成:攻击者远程完成其预期目标
APT攻击(高级持续性威胁)
侦察阶段 → 工具选择(武器化阶段) → 钓鱼阶段 → 载荷投递阶段 → 感染阶段 → 内网移动阶段 → 目标行动阶段
网络攻击杀伤链
科来
信息收集 → 网络入侵 → 提升攻击权限 → 内网渗透 → 安装系统后门 → 清除入侵痕迹
天眼
侦察 → 入侵 → 命令控制 → 横向渗透 → 数据外泄 → 痕迹清理