Red de conocimiento informático - Conocimiento sistemático - Siete pasos de las pruebas de penetración

Siete pasos de las pruebas de penetración

Siete pasos de la prueba de penetración

El primer paso: determinar el objetivo a penetrar, es decir, seleccionar el sitio web objetivo a probar.

Paso 2: recopile información relevante sobre el sitio web de destino, como sistema operativo, base de datos, servicio de puerto, lenguaje de script utilizado, nombre de subdominio, sistema cms, etc.

Paso 3: Detección de vulnerabilidades. Utilice la información recopilada para encontrar las vulnerabilidades del objetivo.

Paso 4: Explotar las vulnerabilidades. Después de encontrar las debilidades del sistema de la otra parte, conquiste aún más el sistema de la otra parte y obtenga acceso al sistema de destino.

Paso 5: infiltrarse en otros hosts en la intranet de destino y utilizar los permisos obtenidos de la máquina de destino como trampolín para conquistar aún más otros hosts en la intranet.

Paso 6: Verificar y corregir vulnerabilidades.

Paso 7: Borrar los rastros de penetración y redactar un informe de prueba.