服务内容

1. 实施方案制定&及时的客户交流

  • 客户书面授权委托,并同意实施方案是进行渗透测试的必要条件。渗透测试首先必须将实施方法、实施时间、实施人员,实施工具等具体的实施方案提交给 客户,并得到客户的相应书面委托和授权。

  • 应该做到客户对渗透测试所有细节和风险的知晓、所有过程都在客户的控制下进行。这也是高级渗透测试服务与黑客攻击入侵的本质不同。

2. 目标系统信息收集&分析

  • 信息收集是每一步渗透攻击的前提,通过信息收集可以有针对性地制定模拟 攻击测试计划,提高模拟攻击的成功率,同时可以有效的降低攻击测试对系统正 常运行造成的不利影响。

  • 信息收集的方法包括 Ping Sweep、DNS Sweep、DNS zone transfer、操作系 统指纹判别、应用判别、账号扫描、配置判别等。信息收集常用的工具包括商业 网络安全漏洞扫描软件(知道创宇 Websoc 等),免费安全检测工具(如,NMAP、 NESSUS 等)。操作系统内置的许多功能(如 TELNET、NSLOOKUP、IE 等)也 可以作为信息收集的有效工具。

3. 取得权限&提升权限

  • 通过初步的信息收集分析,存在两种可能性,一种是目标系统存在重大的安 全弱点,测试可以直接控制目标系统;另一种是目标系统没有远程重大的安全弱 点,但是可以获得普通用户权限,这时可以通过该普通用户权限进一步收集目标 系统信息。接下来尽最大努力取得超级用户权限、收集目标主机资料信息,寻求 本地权限提升的机会。这样不停的进行信息收集分析、权限提升的结果形成了整 个的渗透测试过程。

4. 报告撰写

  • 渗透测试之后会提供一份渗透测试报告,渗透测试报告将会十分详细的说明 渗透测试过程中的得到的数据和信息、并且将会详细的纪录整个渗透测试的全部 操作。

  • 渗透测试完成后的两个工作日内,渗透测试人员将输出最终版渗透测试报告。 渗透测试报告包含渗透测试的整个流程描述,同时,还会对发现安全问题的思路 与技术手法进行必要的说明,并结合测试目标所处的业务环境,对安全问题进行 风险分析(如:可能产生的后果等方面)。除此以外,测试人员还将针对发现的 问题提出具有针对性的解决方案,以便用户在修复过程中参考。