1、谁有权利授予这次渗透测试任务?
测试的目的是什么?
测试预计的时间范围是多少?渗透中有什么限制,比如什么时候可以进行测试?
你的客户知道漏洞评估和渗透测试的区别吗?
你在此次渗透测试过程中会和IT安全团队合作么?你需要测试他们的能力么?
可以在渗透过程中使用社会工程学攻击么?可以使用拒绝服务攻击么?
你能够使用一些物理安全测试方法来测试那些安全服务器、敏感数据存储,或其他能够物理接触的设备吗?例如,撬锁、仿冒一名员工获得进入大楼的权限,或是走进那些普通人员通常不能单独访问的区域。
你是否被允许查看网络文件,或者在测试之前告知网络架构来加速测试过程?(不明白这一点可能会影响到你得到的测试结果的价值。但是在绝大多数业务中,这类企业信息不会像你想象的那么容易得到。)
允许你检查的IP范围是什么?没有经过正式允许的扫描和测试是法律所不允许的。
你必须尽力弄清属于客户的网络范围和设备,否则可能会陷于法律指控的危险之中。
公司的物理位置在哪里?如果允许使用社会工程学攻击,那么这个信息对测试人员非常重
要。因为这能够保证你身处被测试的建筑物当中。如果时间允许,你应该让客户知道:尽管他们认为自己的位置信息是保密或者难以发现的,但是你却能够轻松地从公开渠道获取上述的信息。
如果测试时遇到一个问题,或测试的最初目标已经达到,你应该做什么?你是否会继续检查,以发现更多入口或结束测试?这个问题非常重要,它关系到客户为什么要进行一次渗透测试这一首要问题。
你需要注意不同国家对信息系统制定的法律不同,以及其他不同的情况吗?在针对渗透测试的法律上,不是所有国家的法律都是相同的。
一旦通过漏洞攻击了系统,进一步拓展是否需要获得其他许可?这在对分段的网络进行测试时非常重要。客户可能不会想到,你能够通过内网一台主机作为支点来进一步渗透内网。
怎样处理数据库?是否允许你添加记录、用户等信息?
2、 首先我们使用nmap对网络中的机器进行扫描,。我们可以使用netcat或其他类似的程序手动探查这些端口以获得更多信息,这有可能获得一些服务软件的旗标,或在有疑问时对目标机器进行更彻底的扫描。现在我们获得了一些有用的信息,可以继续处理。我们知道开放了哪些端口,而且也了解了目标上运行的服务。
3、大概了解了一些漏洞所发生的地方,还有漏洞监测和扫描工具。对渗透测试有了初步的了解