1.明确目标
- 确定范围
- 确定规则
- 确定需求
2.信息搜集
- 基础信息
- 系统信息
- 应用信息
- 版本信息
- 服务信息
- 人员信息
- 防护信息
3.漏洞探测
- 系统漏洞
- WebServer漏洞
- Web应用漏洞
- 端口服务漏洞
- 通信安全(TCP/IP)
4.漏洞验证
- 自动化漏洞 MSF
- 手动漏洞
- 试验漏洞
- 登录猜解
5.形成报告
- 按需整理
- 补充介绍
- 修补建议
6.信息整理 - 整理渗透工具
- 整理收集信息
- 整理漏洞信息
7.获取所需
- 实施攻击
- 获取内部信息
- 进一步渗透
- 持续性存在
- 清理痕迹
8.信息分析
- 精准打击
- 绕过检测机制
- 绕过防御机制
- 定制攻击路径
网友评论