JBMiss/pentest-methodology

GitHub: JBMiss/pentest-methodology

一个专注于渗透测试前期准备与侦察阶段的方法论知识库,涵盖项目范围界定、法律合规、OSINT情报收集及元数据分析,旨在填补新手只重工具而忽视流程与规范的认知空白。

Stars: 0 | Forks: 0

# 渗透测试方法论 — 范围界定、侦察与分析 **作者:** Jesse Missaghian **专业:** 网络安全理学学士,凤凰城大学 (University of Phoenix) **课程:** CYB/425 — 安全分析师程序与方法论 **时间线:** 2024年1月 – 2月 ## 本项目简介 渗透测试在很大程度上*不是*别人运行 Metasploit 的那部分工作。技术漏洞利用可能只占整个项目的 20% —— 剩下的则是范围界定、法律文档编写、侦察、分析和报告。本仓库重点关注**在漏洞利用之前的工作**,这正是区分初级渗透测试工程师与只会使用工具的人的关键。 此处的交付物涵盖: 1. 渗透测试的**方法论** —— 它是什么,为什么有效,以及标准阶段 2. **法律框架** —— 什么是允许的,什么是不允许的,以及保护各方的文档有哪些 3. **项目范围界定** —— 定义测试内容和不测试内容的提案/项目约定函 4. **OSINT 与侦察** —— 在进行任何主动测试之前如何收集目标的情报 5. **元数据分析** —— 文件在未经清理时会泄露什么信息 6. 使用 Strava 全球热力图的**公共数据集 OSINT 案例研究** ## 为什么这对安全岗位很重要 大多数针对分析师、SOC 和初级渗透测试岗位的网络安全职位描述都强调了本仓库所展示的三个方面: 1. **流程纪律** —— 遵循方法论是因为一致的流程能产生可靠的结果 2. **法律意识** —— 没有法律基础的安全工作仅仅是未经授权的黑客行为 3. **侦察能力** —— 了解可以查找到关于一个组织(以及你自己的组织)的哪些信息是基础 这是渗透测试中“三思而后行”的部分。动手实践工具的工作位于另一个独立的仓库中。 ## 关于脱敏处理的说明 最初的课程作业使用了一家真实的财富 500 强医疗组织作为 OSINT 目标。**此作品集版本中已删除对该特定组织的所有引用**,目标标识符已替换为通用占位符(例如,“医疗客户 A”)。这并不是为了隐藏工作成果 —— 其方法论、工具和分析方法均保持不变 —— 而是一种深思熟虑的选择,即不发布针对真实命名实体的侦察结果。 两个例外情况是: - **Strava 全球热力图分析** ([06](./06-strava-osint-case-study)),它考察了一个公开发布的聚合数据集,该数据集已经成为广泛公共安全分析的主题。其中未识别出任何个人身份。 - **虚构的项目约定函** ([03](./03-engagement-scoping)),它使用了一个明显的虚构客户(一个可识别的商标,带有 Pokémon 角色的联系人姓名)作为计费/范围界定的练习 —— 而非实际的侦察。 ## 六项交付物 | # | 交付物 | 涵盖内容 | |---|---|---| | [01](./01-methodology-overview) | **渗透测试:深入分析** | 什么是渗透测试,为什么方法论很重要,以及对组织的价值 | | [02](./02-legal-considerations) | **法律考量** | 有问题的操作、所需的文档、授权框架 | | [03](./03-engagement-scoping) | **定价与项目约定函** | 完整的项目约定函 —— 范围、排除项、交付物、定价 | | [04](./04-osint-and-recon) | **OSINT 方法论(匿名化)** | Netcraft、Whois、nmap、基于 LinkedIn 的侦察 —— 不包含具体目标的方法论 | | [05](./05-metadata-analysis) | **元数据分析** | DOCX/PDF/JPG 中的元数据对比图表,用于检查和移除的工具 | | [06](./06-strava-osint-case-study) | **Strava 全球热力图 OSINT** | 聚合健身数据揭示了什么 —— 在渗透测试和社会工程学中的应用 | ## 涵盖的工具与概念 **OSINT 工具:** Netcraft、Whois、nmap、theHarvester(提及)、LinkedIn 职位列表分析、Archive.org、Strava 全球热力图 **元数据工具:** Metadata2go、EXIFTool、文档检查器 (Word)、Adobe Acrobat 元数据移除、JPEG & PNG Stripper、Metashield Cleaner **方法论框架:** 标准渗透测试阶段(计划 → 侦察 → 扫描 → 漏洞利用 → 报告)、项目范围界定、交战规则 **法律/合规概念:** 授权范围、NDA、利益冲突声明、特定行业的合规性(具备 HIPAA 意识的测试) ## 如何阅读本仓库 **5 分钟:** 阅读本 README 并浏览 [`01-methodology-overview`](./01-methodology-overview)。 **15 分钟:** 加上 [`02-legal-considerations`](./02-legal-considerations) 和 [`03-engagement-scoping`](./03-engagement-scoping)。这些内容共同展示了任何实际项目评估中“在接触工具之前”的那一半工作。 **30 分钟:** 阅读全部六项。OSINT 和 Strava 部分在技术上最为有趣。 ## 关于我 网络安全专业人士,居住于加利福尼亚州弗雷斯诺,正在凤凰城大学 (University of Phoenix) 攻读网络安全理学学士学位,并拥有 CompTIA Security+ 认证。对网络安全相关职位持开放态度 —— 分析师、SOC、渗透测试、网络安全。 - 🐙 [GitHub: @JBMiss](https://github.com/JBMiss) - 💼 [LinkedIn: Jesse Missaghian](https://www.linkedin.com/in/jesse-missaghian-b77b4516a) ## 伴随作品集仓库 - [Red Cyber Solutions 毕业设计](https://github.com/JBMiss/red-cyber-solutions-capstone) — 安全项目设计(战略层面) - [无线网络安全](https://github.com/JBMiss/wireless-network-security) — 网络设计、部署、数据包分析(技术层面)
标签:CTI, ESC4, GitHub, OSINT, SOC分析师, Strava 热力图, 侦察与信息收集, 元数据分析, 公共数据集分析, 初级渗透测试, 医疗行业安全, 反取证, 大学课程作业, 学术课程项目, 安全意识, 安全文档编写, 安全方法论, 安全范围界定, 安全评估, 实时处理, 数据清洗, 法律合规, 渗透测试流程, 白帽子黑客方法论, 网络 footprinting, 网络安全, 网络安全, 网络安全分析师, 隐私保护, 隐私保护