网络安全渗透测试的八个步骤(二)

news/2024/11/24 13:50:43/

一、信息分析

1.精确化:备好上一步检测过的系统漏洞的exp,用于精确化;

2.绕开自我防御机制:是否存在网络防火墙等设施,怎样绕开;

3.订制进攻途径:最好专用工具途径,依据欠缺通道,高内部网管理权限部位,终极目标;

4.绕开检验体制:是否存在检验体制,流量管理,电脑杀毒软件,恶意程序检查等;

5.进攻编码:通过实验得到的编码,包括不限于xss编码,sql注入句子等;

二、获取所需

1.获取内部文件:基础设施建设(数据连接,vpn,路由器,拓扑结构等);

2.进一步渗入:内部网侵略,敏感目标;

3.延续性存有:一般我们对顾客做渗入不用。rookit,侧门,加上管理方法账户,驻守技巧等;

4.清除历史记录:清除有关日志(浏览,实际操作),上传文件等;

三、信息整理

1.梳理渗入专用工具:梳理渗入环节中需要用到的编码,poc,exp等

2.梳理获取信息:梳理渗入环节中收集的一切信息内容

3.梳理系统漏洞信息内容:梳理渗入过程中出现的各类系统漏洞,各种各样敏感定位信息

三、形成报告

1.根据需求梳理:依照以前第一步跟客户确认好的范畴,情况来整理资料,并把材料形成报告

2.填补详细介绍:需要对系统漏洞形成原因,认证流程和产生伤害展开分析

3.修复提议:肯定要对每一个所产生的难题明确提出有效高效率安全解决方案


http://www.ppmy.cn/news/6169.html

相关文章

Hive+Spark离线数仓工业项目实战--数仓设计及数据采集(1)

数仓设计及数据采集 1. **数据仓库设计** - 建模:维度建模:【事实表、维度表】 - 分层:ODS、DW【DWD、DWM、DWS】、APP - **掌握本次项目中数仓的分层** - ODS、DWD、DWB、DWS、ST、DM 2. 业务系统流程和数据来源 - 数据源…

算法学习指南:什么是算法?

解释算法的实现逻辑就像讲故事一样。算法会在普通的解决方案中引入新颖的思路或进行某种创新。在本文中,我们将讨论一个简单问题的几个解决方案,解释影响算法性能的一些因素。在这个过程中,我将介绍一些用于分析算法性能的技巧。这些技巧与算…

RK3568平台开发系列讲解(工具命令篇)vim 编辑器的使用

🚀返回专栏总目录 文章目录 一、vim 编辑器有三种模式二、vim 编辑器移动光标三、vim 编辑器支持快速定位四、vim 编辑器的文本的复制和粘贴五、vim 编辑器使用快捷键来复制六、vim 编辑器的删除七、vim 编辑器的撤销八、vim 编辑器的查找九、vim 编辑器的替换十、vim 编辑器…

插值算法基本原理

插值:数据处理的手段 将缺失数据补全处理 线性内插 拉格朗日插值法 牛顿插值 拟合:预测,寻找规律的手段 是插值的外延 插值算法:使用在现有的数据极少,不足以支撑分析的进行,这时就需要使用一些数学方法…

SimpleFOC移植STM32(七)—— 移植STM32F405RGT6

目录说明一、点亮LED1.1、原理图1.2、硬件准备1.3、烧写二、开环控制2.1、硬件准备2.2、硬件连接2.3、打开工程2.4、修改参数2.5、编译下载,观察运行三、角度读取3.1、硬件准备3.2、硬件连接3.3、接线说明3.4、打开工程3.5、修改代码3.6、编译下载,观察运…

【关于eps8266自动重启 Soft WDT reset】

【关于eps8266自动重启 Soft WDT reset】1. 前言2. 分析问题2.1 长时间没有喂狗2.2 delayMicroseconds 函数触发3. 解决问题3.1 解决长时间没有喂狗3.2 解决delayMicroseconds 函数触发5. 小结1. 前言 最近使用esp8266进行远程遥控时, 但是在驱动舵机servo库的过程中出现了esp…

XXE漏洞挖掘和防护

今天继续给大家介绍渗透测试相关知识,本文主要内容是XXE漏洞挖掘和防护。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设…

【图神经网络】Pytorch图神经网络库——PyG创建消息传递网络

PyG创建消息传递网络消息传递基类:MessagePassingGCN层的实现实现Edge Convolution内容来源:将卷积算子推广到不规则域通常表示为邻域聚合或消息传递方案。在第(k−1)(k-1)(k−1)层中节点iii的节点特征用xi(k−1)∈RF\mathrm{x}_{i}^{(k-1)}\in \mathbb{…