一、信息分析
1.精确化:备好上一步检测过的系统漏洞的exp,用于精确化;
2.绕开自我防御机制:是否存在网络防火墙等设施,怎样绕开;
3.订制进攻途径:最好专用工具途径,依据欠缺通道,高内部网管理权限部位,终极目标;
4.绕开检验体制:是否存在检验体制,流量管理,电脑杀毒软件,恶意程序检查等;
5.进攻编码:通过实验得到的编码,包括不限于xss编码,sql注入句子等;
二、获取所需
1.获取内部文件:基础设施建设(数据连接,vpn,路由器,拓扑结构等);
2.进一步渗入:内部网侵略,敏感目标;
3.延续性存有:一般我们对顾客做渗入不用。rookit,侧门,加上管理方法账户,驻守技巧等;
4.清除历史记录:清除有关日志(浏览,实际操作),上传文件等;
三、信息整理
1.梳理渗入专用工具:梳理渗入环节中需要用到的编码,poc,exp等
2.梳理获取信息:梳理渗入环节中收集的一切信息内容
3.梳理系统漏洞信息内容:梳理渗入过程中出现的各类系统漏洞,各种各样敏感定位信息
三、形成报告
1.根据需求梳理:依照以前第一步跟客户确认好的范畴,情况来整理资料,并把材料形成报告
2.填补详细介绍:需要对系统漏洞形成原因,认证流程和产生伤害展开分析
3.修复提议:肯定要对每一个所产生的难题明确提出有效高效率安全解决方案