CVE漏洞渗透测试过程阶段分析

     漏洞分析阶段,漏洞,这里是指应用软件或操作系统中编码错误造成的缺陷。漏洞分析阶段是从目标网络中发现漏洞的过程。渗透测试的目标网络的任何位置都可能存在漏洞,从软件(如操作系统、Web应用程序)到硬件(服务器、交换机、路由器),根据目标网络的操作系统、服务程序和开放端口,使用漏洞扫描程序,借助程序的漏洞数据库和主动检测技术,推测目标上的漏洞。但测试人员仍需进行人工分析,并亲自确认扫描程序中发现的所有漏洞。在CVE(通用漏洞披露)露)官方界面查询收录的各种漏洞详细介绍信息,利用nmap-scriptvuln目标ip命令主动扫描目标机,获取目标主机的具体漏洞信息,如漏洞名称smb-vuln-ms17-010、漏洞编号CVE-2017-0143、漏洞发布日期2017-03-14等。

outputo-20211022-090144-274-wvah.png

渗透攻击阶段。

在找到目标网络的漏洞后,测试人员经常使用相应的安全工具,利用之前发现的安全漏洞,试图获得客户系统的访问权限和目标资源,这也是最令人兴奋的阶段。例如,通过前一阶段的工作,确定目标系统存在ms17_010漏洞,可以使用渗透模块渗透系统。渗透测试可以获得meterpreter,或者使用图形工具armitage在攻击发起后看到带有闪电标志的靶机,说明渗透成功。


后渗透测试阶段。

本阶段的主要目的是向客户展示目标网络中存在的安全风险,并尽可能模拟目标网络渗透的可能后果。测试人员将收集各种信息,搜索有价值的文件,甚至在必要时提高登录权限,记录键盘输入,打开远程连接端口和桌面截图。后渗透阶段发现,一旦主机被打破,黑客就可以完全控制被控机。

渗透测试报告。

渗透测试的最后一个阶段是书面报告阶段。这个阶段也最能体现我们的工作成果,我们要把发现的各种问题整理成客户容易理解的书面报告。该报告应该明确哪些安全措施是有效的,哪些方面需要顾客改善,介绍渗透测试人员是如何突破这一防线的,获得了哪些重要信息,并提出解决问题的建议,例如入侵检测技术、病毒控制技术、防火墙技术、数据加密技术、加强安全管理队伍建设等。


分享: