为什么有不同的渗透测试阶段/阶段/方法?

信息安全 渗透测试
2021-08-28 19:37:35

为什么有不同的渗透测试阶段/阶段/方法?应该使用哪一个?我们为什么不拿出标准的呢?

例如

维基百科/ Cybrary.it

  1. 侦察
  2. 扫描
  3. 获得访问权
  4. 维护访问
  5. 覆盖轨道

教程点

  1. 侦察
  2. 扫描
  3. 获得访问权
  4. 维护访问
  5. 清除轨道
  6. 报告

EC-委员会Imperva的

  1. 规划和侦察
  2. 扫描
  3. 获得访问权
  4. 维护访问
  5. 分析

PTES @ pentest-standard.org

  1. 订婚前互动
  2. 情报收集
  3. 威胁建模
  4. 漏洞分析
  5. 开发
  6. 后期开发
  7. 报告

信息安全

  1. 情报收集
  2. 威胁建模
  3. 漏洞分析
  4. 开发
  5. 开发后
  6. 报告

开发者计数

  1. 订婚前
  2. 信息收集
  3. 威胁建模
  4. 漏洞分析
  5. 开发
  6. 开发后
  7. 报告

红队

  1. 情报收集
  2. 威胁建模
  3. 漏洞分析
  4. 开发
  5. 报告

核心安全

  1. 规划和准备
  2. 发现
  3. 渗透尝试和利用
  4. 分析和报告
  5. 清理和修复
  6. 重新测试
3个回答

让我们仔细看看您拥有的收藏:

  1. Wiki 列表来自 Cybrary 文章。这基本上是一位作者的意见,我不确定您是否应该将其与更一般的建议进行比较。除非您正在对目标的检测能力进行特定测试,否则“维护访问”和“覆盖轨迹”是奇怪的步骤。在渗透测试中通常禁止“维护访问”,因为您不想在系统中引入后门(可能会被遗忘)。
  2. Impervia 列表与其他列表不同,包括“维护访问”(模仿 APT)。这也是一个高度具体的测试,不应包含在一般的步骤框架中。

一起采取共同步骤,并消除高度具体的步骤,您最终会得到:

  1. 【订婚前互动】
  2. (计划和)侦察/情报收集
  3. 扫描
    1. [威胁建模]
    2. 【漏洞分析】
  4. 获得访问/利用
  5. 后期开发
  6. 分析/报告
  7. [清理和修复]
  8. [重新测试]

这些[]项目是开销和管理项目,而不是关于渗透测试本身。

威胁建模和漏洞分析步骤是启用“获得访问/利用”的通用步骤的显式步骤。这两个步骤不需要提及,但是对于那些没有执行过渗透测试的人来说,突出显示这些步骤可能会有所帮助。

因此,并不是您找到的步骤集合彼此非常不同,或者需要某种通用的标准化列表。这一切都取决于渗透测试的目标和背景,以及为什么你需要一个步骤列表来开始。

类似于网络杀伤链,其中有来自不同组织的各种迭代。最突出的是洛克希德马丁公司杀伤链看法

根本没有“管理机构”发布框架并处理这些参考的标准化。(网络杀戮链,渗透阶段/周期)

已知网络安全框架和标准的一些示例,

  • NIST
  • ISO/IEC
  • 国际机械工程学会

你提出了几个 Pentest“循环”的迭代,这太棒了!基于此,我们可以从某种方式看出组织之间的相似性和差异性。

它在其他公司的手中,

  • 将重点放在要遵守的标准、模型和周期上
  • 由他们决定什么最适合他们自己的公司
  • 如果需要,他们保持相关性并更新他们的方法/模型很重要。

你必须明白,接近渗透测试可能是非常“循规蹈矩”的,而这本书掌握在外面的从业者手中。我的书,我的方法可以和别人不一样!

简短的回答:渗透测试阶段的意思是指导方针您不必严格应用它们。每个渗透练习都是独一无二的,预计您将针对目标定制攻击。但最好有一个连贯的方法(和一个清单)。

  • 实际上,您展示的不同模型(有趣的比较顺便说一句)都非常相似,但有时使用不同的词来描述相同的过程
  • 所以似乎有某种标准,因为每个人都同意整个过程
  • 当然你可以偏离标准,可能有很好的理由
  • 阶段之间有一些重叠
  • 一些供应商在他们的路线图中包含了参与前交互,其他供应商似乎认为它超出了路线图的范围,因为它可能不是一项“技术”任务。但不言而喻,您必须与客户协调,确保权限并定义测试范围。显示的模型不是完整的操作说明,而是您必须适应您的情况的一般指南。

没有万能的,审计 ICS 或嵌入式设备与审计网络服务器或移动设备不同,因此所遵循的方法和步骤会有所不同。

事实上,如果你是一家专业的渗透测试/渗透测试公司,我实际上希望你能提出自己的模型。这显然应该与已经存在的非常相似。拥有一致的路线图很重要。