http://cve.scap.org.cn 中文网站
http://cve.mitre.org 英文网站
渗透测试执行标准(penetration Testing Execution Standard,PTES)的先驱都是渗透测试行业的精英。这个标准有渗透测试7个阶段的标准组成,可以在任意环境中进行富有成果的渗透测试。 http://www.pentest-standard.org/index.php/Main_Page
从技术管理的角度来看,遵循正规的测试框架对安全测试极为重要。通用渗透测试框架涵盖了典型的审计测试工作和渗透测试工作会涉及到的各个阶段。相关阶段如下
范围界定
信息搜集
利用搜索引擎(谷歌、百度、必应、雅虎、MSN等),收集的信息主要包括DNS服务器、
路由关系、whois 数据库、电子邮件地址、电话、个人信息以及用户账户。
目标识别
识别目标的网络状态、操作系统和网络架构(vLan、网络拓扑图等)。
服务枚举(端口扫描)
找到目标系统中开放的所有端口。
漏洞映射(漏洞扫描)
根据已经发现的开放端口和服务程序,查找、分析目标系统中存在的漏洞。自动+手动结合查找已知和未知的漏洞。
社会工程学
漏洞利用
控制目标系统,这个流程可以分为三步,涉及攻击前、攻击、攻击后的相关行动。
权限提升(提权)
获得目标系统的最高访问权限
访问维护(留后门)
安装后门,通过一些秘密的通信隧道,在既定时间内维持对目标的访问权限
文档报告
明确目标
确定范围|确定规则|确定需求
信息收集
基础信息|系统信息|应用信息|人员信息|防护信息
漏洞探测
系统漏洞|Web服务漏洞|Web应用漏洞|其他端口|通信安全
漏洞验证
手工验证|工具验证|实验验证
漏洞利用
定制EXP|防御绕过|进一步渗透|清理痕迹
形成报告
整理结果|补充介绍|修复建议