# 渗透测试中细化步骤的文件命名规范
渗透测试中的具体步骤(如提权、解密等)生成的文件命名需要更加精确,便于快速定位特定环节的成果。以下是细化命名规范和具体示例。
---
## 1. 提权(Privilege Escalation)
- 命名结构**:
```
<目标>_privesc_<提权方法或工具名>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_privesc_kernel_cve-2021-4034_20241121.log`
(通过漏洞 CVE-2021-4034 提权的日志)
- `target.com_privesc_metasploit_suggester_20241121.txt`
(Metasploit 提权建议工具生成的报告)
- `192.168.1.1_privesc_lpeexploit_20241121.bin`
(本地提权利用程序的二进制文件)
---
## 2. **密码破解(Password Cracking/Decryption)
- 命名结构**:
```
<目标>_password_<破解工具或方法>_<文件描述>_<日期>.<文件格式>
```
- **示例**:
- `target.com_password_hashdump_20241121.txt`
(从目标系统中提取的哈希文件)
- `192.168.1.1_password_john_the_ripper_results_20241121.txt`
(使用 John the Ripper 破解结果)
- `192.168.1.1_password_hashcat_ntlm_20241121.txt`
(Hashcat 破解 NTLM 哈希结果)
- `192.168.1.1_password_decrypt_mimikatz_20241121.log`
(Mimikatz 工具解密结果)
---
## 3. **横向移动(Lateral Movement)
- 命名结构**:
```
<目标源IP>_<目标目标IP>_lateral_<工具或方法描述>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_192.168.1.2_lateral_pass_the_hash_20241121.log`
(通过 Pass-the-Hash 进行横向移动的日志)
- `192.168.1.1_192.168.1.3_lateral_smb_exec_20241121.txt`
(通过 SMB 执行命令的记录)
- `192.168.1.1_192.168.1.2_lateral_ssh_keys_20241121.pem`
(通过 SSH 使用的私钥文件)
---
## 4. **文件解密或恢复(Decryption/Recovery)
- 命名结构**:
```
<目标>_decryption_<工具或方法描述>_<文件描述>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_decryption_cryptolocker_key_20241121.txt`
(恢复的勒索软件密钥)
- `target.com_decryption_ransomware_docs_20241121.zip`
(解密的文档集合)
- `192.168.1.1_decryption_openssl_ssl_dump_20241121.log`
(OpenSSL 工具解密 SSL 流量的日志)
---
## 5. **信息提取(Information Extraction)
- 命名结构**:
```
<目标>_info_<信息类型描述>_<工具或方法>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_info_registry_dump_20241121.txt`
(导出的注册表信息)
- `target.com_info_db_dump_mysql_20241121.sql`
(通过 SQL Dump 提取的数据库内容)
- `192.168.1.1_info_network_capture_wireshark_20241121.pcap`
(通过 Wireshark 捕获的网络流量)
---
## 6. **后门植入(Backdoor Implantation)
- 命名结构**:
```
<目标>_backdoor_<工具或方法>_<文件描述>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_backdoor_msfvenom_reverse_shell_20241121.exe`
(生成的 MSFVenom 反向 shell 可执行文件)
- `192.168.1.1_backdoor_persistence_registry_20241121.log`
(注册表后门的植入记录)
- `target.com_backdoor_webshell_asp_20241121.aspx`
(植入的 ASP WebShell 文件)
---
## 7. **敏感信息收集(Sensitive Data Collection)
- 命名结构**:
```
<目标>_data_<数据类型描述>_<获取方法>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_data_lsass_dump_mimikatz_20241121.dmp`
(从目标系统提取的 LSASS 转储文件)
- `target.com_data_credentials_cookies_20241121.txt`
(从浏览器中提取的 Cookie 凭证)
- `192.168.1.1_data_sensitive_docs_smb_20241121.zip`
(通过 SMB 收集的敏感文档)
---
## 8. **报告生成(Report Generation)
- 命名结构**:
```
<目标>_report_<具体内容>_<日期>.<文件格式>
```
- **示例**:
- `target.com_report_vulnerability_summary_20241121.pdf`
(漏洞分析总结报告)
- `192.168.1.1_report_full_test_20241121.docx`
(完整的渗透测试报告)
- `target.com_report_incident_analysis_20241121.xlsx`
(事件分析报告)
---
## 9. **其他场景
针对其他常见场景,命名也可以进一步细化:
### 1) 日志(Logs)
-
-
### 2) 漏洞利用(Exploitation)
-
-
### 3) 工具输出(Tool Outputs)
-
-
---
## 10. 统一的管理规范
### 文件夹分类:
- `privilege_escalation/`:存放提权相关的文件。
- `password_cracking/`:存放破解与解密相关的文件。
- `sensitive_data/`:存放敏感数据收集的结果。
- `reports/`:存放生成的报告文件。
渗透测试中的具体步骤(如提权、解密等)生成的文件命名需要更加精确,便于快速定位特定环节的成果。以下是细化命名规范和具体示例。
---
## 1. 提权(Privilege Escalation)
- 命名结构**:
```
<目标>_privesc_<提权方法或工具名>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_privesc_kernel_cve-2021-4034_20241121.log`
(通过漏洞 CVE-2021-4034 提权的日志)
- `target.com_privesc_metasploit_suggester_20241121.txt`
(Metasploit 提权建议工具生成的报告)
- `192.168.1.1_privesc_lpeexploit_20241121.bin`
(本地提权利用程序的二进制文件)
---
## 2. **密码破解(Password Cracking/Decryption)
- 命名结构**:
```
<目标>_password_<破解工具或方法>_<文件描述>_<日期>.<文件格式>
```
- **示例**:
- `target.com_password_hashdump_20241121.txt`
(从目标系统中提取的哈希文件)
- `192.168.1.1_password_john_the_ripper_results_20241121.txt`
(使用 John the Ripper 破解结果)
- `192.168.1.1_password_hashcat_ntlm_20241121.txt`
(Hashcat 破解 NTLM 哈希结果)
- `192.168.1.1_password_decrypt_mimikatz_20241121.log`
(Mimikatz 工具解密结果)
---
## 3. **横向移动(Lateral Movement)
- 命名结构**:
```
<目标源IP>_<目标目标IP>_lateral_<工具或方法描述>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_192.168.1.2_lateral_pass_the_hash_20241121.log`
(通过 Pass-the-Hash 进行横向移动的日志)
- `192.168.1.1_192.168.1.3_lateral_smb_exec_20241121.txt`
(通过 SMB 执行命令的记录)
- `192.168.1.1_192.168.1.2_lateral_ssh_keys_20241121.pem`
(通过 SSH 使用的私钥文件)
---
## 4. **文件解密或恢复(Decryption/Recovery)
- 命名结构**:
```
<目标>_decryption_<工具或方法描述>_<文件描述>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_decryption_cryptolocker_key_20241121.txt`
(恢复的勒索软件密钥)
- `target.com_decryption_ransomware_docs_20241121.zip`
(解密的文档集合)
- `192.168.1.1_decryption_openssl_ssl_dump_20241121.log`
(OpenSSL 工具解密 SSL 流量的日志)
---
## 5. **信息提取(Information Extraction)
- 命名结构**:
```
<目标>_info_<信息类型描述>_<工具或方法>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_info_registry_dump_20241121.txt`
(导出的注册表信息)
- `target.com_info_db_dump_mysql_20241121.sql`
(通过 SQL Dump 提取的数据库内容)
- `192.168.1.1_info_network_capture_wireshark_20241121.pcap`
(通过 Wireshark 捕获的网络流量)
---
## 6. **后门植入(Backdoor Implantation)
- 命名结构**:
```
<目标>_backdoor_<工具或方法>_<文件描述>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_backdoor_msfvenom_reverse_shell_20241121.exe`
(生成的 MSFVenom 反向 shell 可执行文件)
- `192.168.1.1_backdoor_persistence_registry_20241121.log`
(注册表后门的植入记录)
- `target.com_backdoor_webshell_asp_20241121.aspx`
(植入的 ASP WebShell 文件)
---
## 7. **敏感信息收集(Sensitive Data Collection)
- 命名结构**:
```
<目标>_data_<数据类型描述>_<获取方法>_<日期>.<文件格式>
```
- **示例**:
- `192.168.1.1_data_lsass_dump_mimikatz_20241121.dmp`
(从目标系统提取的 LSASS 转储文件)
- `target.com_data_credentials_cookies_20241121.txt`
(从浏览器中提取的 Cookie 凭证)
- `192.168.1.1_data_sensitive_docs_smb_20241121.zip`
(通过 SMB 收集的敏感文档)
---
## 8. **报告生成(Report Generation)
- 命名结构**:
```
<目标>_report_<具体内容>_<日期>.<文件格式>
```
- **示例**:
- `target.com_report_vulnerability_summary_20241121.pdf`
(漏洞分析总结报告)
- `192.168.1.1_report_full_test_20241121.docx`
(完整的渗透测试报告)
- `target.com_report_incident_analysis_20241121.xlsx`
(事件分析报告)
---
## 9. **其他场景
针对其他常见场景,命名也可以进一步细化:
### 1) 日志(Logs)
-
192.168.1.1_logs_metasploit_exploit_attempt_20241121.log-
192.168.1.1_logs_custom_script_execution_20241121.txt### 2) 漏洞利用(Exploitation)
-
target.com_exploit_rce_payload_http_20241121.bin-
192.168.1.1_exploit_buffer_overflow_20241121.txt### 3) 工具输出(Tool Outputs)
-
192.168.1.1_tool_nmap_os_scan_20241121.txt-
target.com_tool_burpsuite_sitemap_20241121.xml---
## 10. 统一的管理规范
### 文件夹分类:
- `privilege_escalation/`:存放提权相关的文件。
- `password_cracking/`:存放破解与解密相关的文件。
- `sensitive_data/`:存放敏感数据收集的结果。
- `reports/`:存放生成的报告文件。