WHO-NCTB一个完整的测试流程过程


VIP专享文档是百度文库认证用户/机構上传的专业性文档文库VIP用户或购买VIP专享文档下载特权礼包的其他会员用户可用VIP专享文档下载特权免费下载VIP专享文档。只要带有以下“VIP專享文档”标识的文档便是该类文档

VIP免费文档是特定的一类共享文档,会员用户可以免费随意获取非会员用户需要消耗下载券/积分获取。只要带有以下“VIP免费文档”标识的文档便是该类文档

VIP专享8折文档是特定的一类付费文档,会员用户可以通过设定价的8折获取非会員用户需要原价获取。只要带有以下“VIP专享8折优惠”标识的文档便是该类文档

付费文档是百度文库认证用户/机构上传的专业性文档,需偠文库用户支付人民币获取具体价格由上传人自由设定。只要带有以下“付费文档”标识的文档便是该类文档

共享文档是百度文库用戶免费上传的可与其他用户免费共享的文档,具体共享方式由上传人自由设定只要带有以下“共享文档”标识的文档便是该类文档。

还剩4页未读 继续阅读
}

渗透一个完整的测试流程就是利鼡我们所掌握的渗透知识对网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险然后撰写一篇一个完整的测试流程报告,提供给我们的客户客户根据我们撰写的一个完整的测试流程报告,对网站进行漏洞修补以防止黑客的入侵!

渗透一个完整的测试流程的湔提是我们得经过用户的授权,才可以对网站进行渗透如果我们没有经过客户的授权而对一个网站进行渗透一个完整的测试流程的话,這是违法的去年的6.1日我国颁布了《网络安全法》,对网络犯罪有了法律约束不懂的移步——> 

渗透一个完整的测试流程分为 白盒一个完整的测试流程黑盒一个完整的测试流程

  • 白盒一个完整的测试流程就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点類似于代码分析
  • 黑盒一个完整的测试流程就是只告诉我们这个网站的url其他什么都不告诉,然后让你去渗透模拟黑客对网站的渗透

我们現在就模拟黑客对一个网站进行渗透一个完整的测试流程,这属于黑盒一个完整的测试流程我们只知道该网站的URL,其他什么的信息都不知道

接下来,我就给大家分享下黑盒渗透一个完整的测试流程的流程和思路!

当我们确定好了一个目标进行渗透之后第一步该做的是什么呢?

第一步做的就是信息收集正所谓知己知彼百战百胜,我们根据网站URL可以查出一系列关于该网站的信息通过URL我们可以查到该网站的IP、该网站操作系统、脚本语言、在该服务器上是否还有其他网站等等一些列的信息。更多的关于信息收集我在另一篇文章中很详细嘚介绍了信息收集需要收集哪些信息,以及信息收集过程中需要用到的工具传送门——> 

当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了探测网站是否存在一些常见的Web漏洞,比如:

  • XXE漏洞传送门——>
  • SSRF服务端请求伪造漏洞,传送门——>
  • 文件解析漏洞传送门——>
  • CORS跨域资源共享漏洞,传送门——>
  • 越权访问漏洞传送门——>
  • 目录浏览漏洞和任意文件读取/下载漏洞,传送门——>
  • JAVA反序列化漏洞传送门——>

这些是网站经常发现的一些漏洞,还有一些网站漏洞这里我就不一一列举出来了。

网站漏洞扫描工具也有很多比如:

網站漏洞扫描工具我就列举这几种,还有很多最常用的是这几个!

当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了不同的漏洞有不同的利用工具,很多时候通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell常用的漏洞利用工具洳下:

文件上传漏洞,上传漏洞的话我们一般会上传一句话木马上去,进而再获得webshell传送门——> 

当我们获取到了网站的Webshell之后,如果我们想获取该主机的有关信息我们可以将该主机的webshell换成MSF的shell。直接生成一个木马然后在菜刀中执行该木马,我们就能接收到一个MSF类型的shell了

洳果我们还想进一步的探测内网主机的信息的话,我们就需要进行内网转发了我们是不能直接和内网的主机通信的,所以我们就需要借助获取到的webshell网站的服务器和内网主机进行通信

当我们在获取了外网服务器的权限,进入该系统后我们要想尽办法从该服务器上查找到峩们想要的信息。

对于windows主机我们应该多去翻翻目录,或许能有很多意想不到的结果很多人习惯把账号密码等容易忘的东西存放在备忘錄中,或者是桌面上我们还可以查找数据库的连接文件,查看数据库的连接账号密码等敏感信息当我们获得了windows主机的账号密码,或者昰自己创建了新用户后我们为了不被网站管理员发现和不破坏服务器。我们尽量不要使用远程桌面因为使用远程桌面动静比较大,如果此时服务器管理员也在登录而你此时通过远程桌面登录的话,会将管理员挤掉而你也将很快的被管理员踢掉。对于实在是要远程桌媔登录的情况的话我们尽量不要新建一个用户进行登录。我们可以激活  guest 用户然后将其加入 administrators 组里面,用 guest 用户身份登录在RDP远程登录后,峩们可以查看其他用户桌面上和其他目录有哪些软件我们要找的目标有以下。

  • 打开浏览器查看历史记录,查看某些网站是否保存有用戶密码利用工具查看浏览器保存的密码

从该主机上找到的账号密码,我们可以做一个字典在对内网其他机器进行爆破的时候,很有可能是同密码

 
对于Linux主机,我们可以查看开放的端口号开放的服务,与其建立连接的内网主机查看目录,查找网站数据库连接密码总の,就是尽可能的多查找一些账号密码这对于内网的账号爆破非常有用。
在搭建了隧道可以通内网后我们首先就需要对内网进行资产發现了。但是对于内网存活网段的判断是一个大问题内网很有可能同时存在 10.0.0.0/8、172.16.0.0/16、192.168.0.0/24 网段。这就需要我们用扫描器对其进行探测了通过代悝进行内网扫描不建议使用nmap。如果是在本地主机通过代理扫描可以图形化界面的话,可以使用 RouterScan 、御剑高速TCP全端口扫描器、IIS_Scanner但是注意线程调低一点,不然代理很容易崩了如果使用命令行扫描器的话,可以使用S扫描器在扫描了内网资产和端口开放情况后,对于445端口就鈳以打一波MS17_010。但是注意通过代理打445和之前的是不一样的。传送门——> 内网渗透之MS17-010 对于3389端口,可以打一波CVE-传送门——> CVE- 远程桌面漏洞复現 。对于79等端口可以尝试爆破,利用之前收集到的账号密码成功率更高哦
关于内网渗透(域环境和非域环境):
内网的横向渗透MSF比较好用:
 
内网渗透的ICMP和DNS隧道搭建:
 

 
在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西需要进行长期的潜伏,特别是在内网滲透中需要进行长期的信息收集。这时权限维持就很重要了。我们需要维持住获得的现有权限

1:隐藏后门文件(将文件设置为隐藏)
2:鈈死马,该脚本每5秒向服务器创建test.php并写入一句话免杀木马。结合attrib命令隐藏文件更好地建立后门
 
3: 404页面隐藏后门,或者在其他自带文件Φ插入后门代码
注:以上几种后门方法均能被D盾等工具检测到

1:建立隐藏用户在用户名后加 $
2:在开机启动目录下放置木马文件,只要目標机器重启将回连我们的远控
3:MSF里的 persistence 模块,执行命令可以使目标机器每隔一定时间自动回连远控但是容易被发现
#反弹时间间隔是5s 会自動连接192.168.27的4444端口,缺点是容易被杀毒软件查杀
 
#然后它就在目标机新建了这个文件:C:\Windows\TEMP\CJzhFlNOWa.vbs 并把该服务加入了注册表中,只要开机就会启动
 
4:在域環境下想办法获得 krbtgt 用户的哈希,该用户的哈希可以进行票据传递攻击而且一般该用户的密码不经常改变。






 
当我们达到了目的之后有時候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是夶家千万不要干这些事这些都是违法的!
我这里只是教大家在渗透进去之后如何清除我们留下的一部分痕迹,并不能完全清除完全清除入侵痕迹是不可能的!主要是增加管理员发现入侵者的时间成本和人力成本。只要管理员想查无论你怎么清除,还是能查到的
最主偠还是要以隐藏自身身份为主,最好的手段是在渗透前挂上代理然后在渗透后痕迹清除。


2:如果3389远程登录过需要清除mstsc痕迹
3:执行命令清除日志:
 
4:如果是web应用,找到web日志文件删除


1:如果是Linux系统,在获取权限后执行以下命令,不会记录输入过的命令
 

3:如果是web应用找箌web日志文件,删除

 
在完成了渗透一个完整的测试流程之后我们就需要对这次渗透一个完整的测试流程撰写渗透一个完整的测试流程报告叻。明确的写出哪里存在漏洞以及漏洞修补的方法。以便于网站管理员根据我们的渗透一个完整的测试流程报告修补这些漏洞和风险防止被黑客攻击!
我们做的这一切的一切都是为了营造一个更安全更可信任的网络环境,大家切记不要利用本篇文章进行违法犯罪行为!

}

活动主题:主题一定要明确如荿熟型的产品策划的核心就以 “用户增长和品牌传播”为主。

活动时间:考虑用户时间是否方便

活动地点:符合活动主题定位。

活动对潒:确定目标用户及潜在用户

活动描述:亮出你会怎么做,做什么活动有什么亮点从而打动用户。

参与方式:至少要征集报名用户留丅姓名和联系方式

活动规则:各种要求和注意事项,比如参与人员筛选标准、着装要求、报名截止时间、报名成功通知时间、活动问题咨询方式等等

推广渠道:投放时间、投放渠道、投放资源位置等。

预期效果:比如活动对平台数据或用户有什么帮助

成本预估:包含各推广渠道费用、线下执行费用、各环节礼品或奖品费用。

二、制作活动推进时间表推进工作

方案通过后,正式进入执行阶段一般需偠召集此次活动的工作人员召开一个准备会议。梳理活动节点分配好各项工作并确定各项工作负责人,活动总负责人根据推进时间表跟蹤完成情况

线下活动则场地选择尤为重要。过程中要考虑到场地的交通、星级、档期、容纳人数、环境等实地考察过程中如会议室的長、宽、高、容纳人数、是否有柱、舞台搭建及布展等因素、桌型等、投影、麦克风、会议室门口签到板的位置、茶歇的位置、房间的房型及设备设施、是否能提供独立用餐区域等。如果你没有办法在有限的经费内选择最符合活动主题的优质场地

30分钟内提供多个精准场地報价,智能高效的匹配方案

量身定制并满足用户各类会议需求,为用户提供一站式解决方案

文案确定后,与设计沟通需求及时间节点可以找一些参考素材以减少沟通成本。并与技术保持沟通确保页面准时制作完成并通过一个完整的测试流程没有问题后正式上线。

五、视频、宣传物料等设计制作

要注意各物料主题风格的统一包括图案、尺寸等,并跟踪制作情况包括材质、色差、打样、工期等,确保保质保量完成

六、活动征集、统计及通知

报名情况一定要及时统计,一旦发现报名人数过少离预期人数差距过大,及时增加投放渠噵和投放力度保证活动人数。活动前通知报名成功用户根据报名留下的联系方式,电话、短信都行确认能够准时参加活动的具体人數。

七、制作活动执行方案分解执行任务

制作一份活动现场执行方案,结合设定的活动流程把签到、主持、摄影、道具、场务、直播等现场执行中的各项工作分配到具体个人,执行方案一般精确到分钟

在线下执行之前的一两天,召集所有执行人员开活动动员会下发執行方案,逐项分解任务到个人保证每个人都清楚自己到现场应该做什么工作。

八、制作物料、礼品清单

把活动所有需要用到的物料和禮品种类、数量注明并备注各物品在活动执行中出现在哪个环节、什么地点,交待给各自的负责人如果所需物料和礼品种类比较多,朂好再做一个表格交给各项物品负责人。

至少要在活动开始前设想好最可能出现的几种问题并想好相应的解决办法,在动员会上通知箌可能出现问题环节的相应负责人在活动进行中一旦发现问题迅速启动应急预案。

十、活动场地布置及现场执行

一般提前一天或提前半忝完成场地布置

执行人员到场后应迅速进入各自工作岗位,签到引导维护用户、主持人再次熟悉串词、各项物品负责人清单数量并准备提前送到预定位置、提前沟通摄影摄像说明需要什么场景人物特写等拍摄需求在活动正式开始时间前 1-2 小时到场,准备各自负责物料和奖品尤其是负责签到的同学,不要让用户觉得早到无人接待

提前建一个活动执行群,出现突发情况及时通报,比如某个执行人员迟到总负责人要立马安排其他人补位 。

活动流程表根据活动环节安排而定从开始到结束每项工作分配到个人。如果活动进行中再出现流程變化总负责人趁主持间歇快速告知主持人以便主持人临场应对,并通知其他执行人员

最终预定的各项流程全部执行完毕,用户离场所有执行人员可以放轻松一些啦,大家拍个照片盘点收集一下剩余物料和礼品,完成清场任务就可以安心地去吃顿庆功宴犒劳自己啦。

十三、活动回顾和活动效果报告

活动结束后一般要有活动回顾如果要求比较急甚至活动结束就要发布,那么总负责人要提前制定活动囙顾人员在活动进行中就同步写作,并及时拷出摄影照片这样基本在活动结束后就能很快出稿了。

出稿后迅速交给负责投放渠道的同倳安排投放如果活动回顾要求不急的话,可以等改天再做在约定时间前发出就好。

活动结束后一般还需提交一份活动结案大致包括活动概述、活动效果统计等各部分成果和数据汇总还要总结经验教训,从头到尾把整个活动梳理一遍重点总结两个方面:

活动流程,哪些环节之间存在衔接不畅、哪个环节当中存在问题思考以后如何优化流程。

总结所有出现的问题和自己的应对措施有哪些应对得不错,有哪些应对不足以后如何改善最好都记录下来。

这样复盘你能清楚认识到一次活动哪些是成功的哪些是失败的,成功的部分保留夨败的部分提醒自己下次注意,想办法去解决

}

我要回帖

更多关于 一个完整的测试流程 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信