标准流程

测试范围确定 → 测试时间确定 → 可接受的测试底线 → 信息收集 → 漏洞发现 → 漏洞利用 → 后渗透测试 → 文档编写

PTES标准

前期交互阶段 → 情报收集阶段 → 威胁建模阶段 → 漏洞分析阶段 → 渗透攻击阶段 → 后渗透攻击阶段 → 撰写报告阶段

洛克希德·马丁杀伤链

侦查跟踪 → 武器构建 → 载荷投递 → 漏洞利用 → 安装植入 → 命令和控制 → 目标达成

  • 侦查跟踪:攻击者搜寻目标的弱点,具体手段如收集钓鱼攻击用的登陆凭证和信息
  • 武器构建:使用漏洞和后门制作一个可以发送武器的载体
  • 载荷投递:将网络武器包向目标投递,如发送一封带有恶意链接的欺诈邮件
  • 漏洞利用:在受害者的系统上运行利用代码
  • 安装植入:在目标位置安装恶意软件
  • 命令和控制:为攻击者建立可远程控制目标系统的路径
  • 目标达成:攻击者远程完成其预期目标

APT攻击(高级持续性威胁)

侦察阶段 → 工具选择(武器化阶段) → 钓鱼阶段 → 载荷投递阶段 → 感染阶段 → 内网移动阶段 → 目标行动阶段

网络攻击杀伤链

科来
信息收集 → 网络入侵 → 提升攻击权限 → 内网渗透 → 安装系统后门 → 清除入侵痕迹
天眼
侦察 → 入侵 → 命令控制 → 横向渗透 → 数据外泄 → 痕迹清理

正文到此结束

本文标题:渗透测试流程与杀伤链

本文链接:https://www.hantaosec.com/2701.html

除非另有说明,本作品采用知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

声明:转载请注明文章来源及链接,不带链接禁止任何转载!访问任何网络安全相关文章,则视为默认接受网络安全文章免责声明 ,请认真阅读。

喜欢我的文章吗?
别忘了点赞或赞赏,让我知道创作的路上有你陪伴。