《WEB安全渗透》课件——6.1-后渗透测试简介.pptxVIP

《WEB安全渗透》课件——6.1-后渗透测试简介.pptx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

后渗透测试简介使用指南

目录CONTENTS后渗透价值与规则测试人员自我保护后渗透五步流程信息收集深度挖掘权限提升与横向渗透0102030405

目录CONTENTS持久化与痕迹清理01总结与行动清单02

01后渗透价值与规则

后渗透阶段定义后渗透测试是PTES流程的第六阶段,位于渗透攻击之后。其核心目标是在成功攻陷服务器并获取初步权限的基础上,进一步确定沦陷服务器的价值,并保持对该服务器的控制,以便后续利用。沦陷服务器价值评估沦陷服务器的价值主要取决于存储在其上的数据敏感性以及其在进一步内网渗透中的可行性。高价值服务器可能存储关键业务数据或可作为跳板攻击内网核心系统。后渗透测试目的后渗透测试旨在识别和记录敏感数据,识别配置设置,通信信道以及与其他网络设备的关系,并设置持久化访问方法,为后续的内网渗透和数据收集提供支持。后渗透测试价值定位

保护用户数据密码(包括加密形式的密码)将不包含在最终报告中,或者必须充分屏蔽以确保报告的接收者无法重新创建或猜测密码,保护密码所属用户的机密性。不修改关键服务除非事先达成协议,否则不会修改客户认为对其基础架构“至关重要”的服务。修改此类服务的目的是向客户端演示攻击者如何攻击,包括升级特权、访问特定数据、导致拒绝服务等。记录并恢复配置必须记录对系统执行的所有修改,包括配置更改。完成修改的预期目的后,所有设置应尽可能返回其原始位置,并将变更清单提供给客户,以确保客户正确撤消所有变更。详细记录操作日志必须记录并保留针对受到破坏的系统采取的措施的详细列表,包括所采取的措施及其发生的时间段。渗透测试完成后,该清单应作为最终报告的附录。客户资产保护十四条

02测试人员自我保护

法律保护在开始渗透测试工作之前,需要与客户讨论并确认待测试的目标,确保目标覆盖所有内容。同时,检查相关法律,确保在测试过程中不违背相关法律法规。测试人员法律与流程保障流程保障确保由客户和渗透测试团队双方签署合同或工作说明书,确保被测系统拥有客户授权。获取控制用户使用公司系统和基础结构的安全策略副本,确认数据所有权和使用限制。

03后渗透五步流程

后渗透五步流程后渗透测试分为五个关键步骤:信息收集、权限提升、横向渗透、后门持久化和痕迹清理。每个步骤都旨在逐步扩大控制范围并确保对沦陷服务器的长期控制,同时为后续的内网渗透和数据收集奠定基础。五步流程全景图

04信息收集深度挖掘

系统与用户信息收集系统管理员密码、其他用户Session、3389和ipc连接记录,以及各用户回收站信息。这些信息有助于了解系统当前的访问权限和潜在的横向移动机会。网络与配置信息获取浏览器密码和Cookies、无线网络密码、数据库密码、host文件和DNS缓存信息,以及杀软、补丁、进程、网络代理wpad信息和软件列表。这些信息为后续的横向渗透和权限提升提供关键线索。八类关键信息收集

05权限提升与横向渗透

纵向提权纵向提权是从低权限角色获得高权限角色的权限,例如从Guest提升到Administrator。这通常涉及利用系统漏洞或绕过用户账户控制(UAC)。横向提权横向提权是获取同级别角色的权限,例如通过已攻破的系统A获取系统B的权限。这有助于扩大控制范围并深入了解网络布局。提权方法提权方法包括提高程序运行级别、绕过UAC以及利用提权漏洞。这些方法需要结合系统环境和可用漏洞进行选择,以确保提权成功。纵向与横向提权路径010203

06持久化与痕迹清理

持久化的重要性后门持久化是确保长期控制沦陷服务器的关键步骤。通过建立稳定的访问通道,即使系统重启或防御措施更新,也能保持对服务器的控制。持久化方法常见的持久化方法包括计划任务、启动项、服务劫持和反向连接。这些方法需要结合加密认证机制,防止被第三方利用,确保后门的安全性。后门持久化策略

痕迹清理的目的痕迹清理的目的是避免被追踪和发现。对于渗透测试人员而言,是为了恢复配置、避免影响业务;对于攻击者而言,是为了逃避追踪。痕迹清理与恢复清理与恢复方法清理痕迹包括日志清理、配置还原和备份验证。必须记录所有修改以便客户审计,确保系统状态回退到测试前,体现合规与专业。

07总结与行动清单

后渗透测试的核心价值后渗透测试的核心价值在于全面评估沦陷主机的价值,并维持控制。通过系统化信息收集、权限提升、横向渗透、持久化与清理,为管理层提供决策依据,体现渗透测试的完整闭环。后渗透价值再强调

建立标准作业程序建立后渗透标准作业程序,确保团队按五步流程操作。这有助于提高效率并减少遗漏,确保后渗透测试的系统性和完整性。配置自动化信息收集脚本配置自动化信息收集脚本,提升效率并减少遗漏。通过脚本自动化收集关键信息,可以快速获取系统状态和潜在漏洞,为后续操作提供支持。制定痕迹清理与恢复检查表制定痕迹清理与恢复检查表,确保测试后系统状态可控。记录所有

文档评论(0)

青柠职教 + 关注
实名认证
服务提供商

从业10年,专注职业教育专业建设,实训室建设等。

1亿VIP精品文档

相关文档