环境信息收集阶段结束后,根据对象会导出很多信息。这些信息很可能隐藏着对服务构成巨大威胁的漏洞(XSS漏洞、SQL注入等),还可以通过谷歌搜索挖到“宝”。不过,通过自动诊断得出的大部分结果很可能是误测。 那么,现在开始需要根据结果判断是否有误测,并且需要在无数信息中找出漏洞。这就是实质性诊断的开端。 仅凭得出的结果也可以进行简单的诊断,不过还是需要访问服务的每个页面来了解各个功能,同时思考可导出哪些漏洞、要以何种方式访问、目标该如何设定等问题。如果将这些想法整理后制定成一个方案执行,检测效果应会更佳,也更容易明确能否成功。如果需要进行第2次、第3次检测,还可以添加或修改方案。 还可以通过平时收集的资料,尝试检测出网络服务器、数据库、相关服务、解决方案等中存在的最新漏洞。了解每一个流程的同时,按阶段实施深化攻击。这一部分根据个人能力会出现不同结果。当你的技巧、经验、创意等同时起作用时,就能找到最佳的攻击方法。 最后对以上得出的结果进行综合分析,有哪些部分需要添加攻击、这些攻击会如何影响这个服务等。这部分内容会在“影响度评价”章节中详细讲解。结束所有诊断后,开始编写要提交给客户的报告。此外,针对操作人员和开发人员进行培训,并向最高安全负责人提交最终报告。