国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

滲透測(cè)試-第一步 信息收集 【詳細(xì)介紹】

這篇具有很好參考價(jià)值的文章主要介紹了滲透測(cè)試-第一步 信息收集 【詳細(xì)介紹】。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

1. 信息收集類

1.1. 信息收集和代理服務(wù)器

1. 信息收集
黑客的第一步要做的事情永遠(yuǎn)是信息收集 同樣滲透也是 什么是信息收集?
信息收集是最具有靈魂的一步,通常拿到滲透測(cè)試站,需要對(duì)該站進(jìn)行信息收集,只有收集到了足夠多的信息后,對(duì)方暴露出來的問題越多,信息越多,攻擊的面也越廣。知己知彼百戰(zhàn)百勝。
滲透測(cè)試-第一步 信息收集 【詳細(xì)介紹】

2. 應(yīng)該收集什么樣的信息?
我們要收集相關(guān)域名的信息,比如域名注冊(cè)人,聯(lián)系方式,郵箱,子域名,c段,旁站等;以及目標(biāo)服務(wù)器的相關(guān)信息:版本,內(nèi)核,它使用的是什么中間件,使用的什么數(shù)據(jù)庫,開放了哪些端口和服務(wù),我們還需要收集目標(biāo)是什么樣的一個(gè)CMS系統(tǒng),或者使用什么樣的框架,因?yàn)椴煌腃MS系統(tǒng)、框架都存在著已知的漏洞,利用漏洞進(jìn)行滲透攻擊
滲透測(cè)試-第一步 信息收集 【詳細(xì)介紹】

我們還需要找到目標(biāo)網(wǎng)站的后臺(tái),找到它的一些敏感目錄和文件,方便滲透

代理服務(wù)器:經(jīng)常會(huì)使用代理服務(wù)器去滲透,也經(jīng)常使用代理服務(wù)器來訪問一些國(guó)內(nèi)訪問不了的網(wǎng)站,設(shè)置代理服務(wù)器,讓瀏覽器的請(qǐng)求發(fā)送至代理服務(wù)器,再由代理服務(wù)器發(fā)送至目標(biāo)服務(wù)器,是作為訪問的媒介,可以隱藏真實(shí)的IP地址,也可以去訪問谷歌的搜索引擎。
如何使用代理服務(wù)器? 已經(jīng)安裝可以使用

1.2. 谷歌瀏覽器插件收集信息

1. 插件能干什么? 收集信息,方便某些功能的使用
Wappalyzer插件 收集網(wǎng)站的信息,比如編程語言、代理、js庫、web服務(wù)器等。

2. Modheadr 插件 這款插件能幫我們自定義請(qǐng)求頭
Xff 代表的是客戶端最原始的IP,可以用xff頭來偽造客戶端的IP ,在一些限制了登錄IP的場(chǎng)景便可以運(yùn)用到。
Referer 代表的是http請(qǐng)求中的referer信息,當(dāng)瀏覽器向web服務(wù)器發(fā)送請(qǐng)求的時(shí)候,一般會(huì)帶上referer 告訴該網(wǎng)頁是從哪個(gè)頁面鏈接過來的,服務(wù)器因此可以獲得一些信息用于處理。

3. 谷歌hacking語法
語法1 : 批量尋找網(wǎng)站后臺(tái)

Inurl:login #指定url中含有關(guān)鍵詞的網(wǎng)頁 Intext:后臺(tái)登錄 #指定返回正文中含有關(guān)鍵詞的網(wǎng)頁
Intitle:后臺(tái)管理 #指定返回網(wǎng)頁標(biāo)題含有關(guān)鍵詞的網(wǎng)頁
找到后臺(tái)后可以配置一些弱口令,SQL注入,xss,爆破等手段實(shí)現(xiàn)對(duì)網(wǎng)站的滲透

語法2: : 指定網(wǎng)站尋找后臺(tái)site:指定網(wǎng)站 + 前面所講的語法

Site:www.xxx.com inurl:login Site:www.xxx.com intext:后臺(tái)登錄
Site:www.xxx.com intitle:網(wǎng)站管理系統(tǒng)
可以通過該語法指定滲透測(cè)試網(wǎng)站,再去通過更換后面的關(guān)鍵語法以及關(guān)鍵詞來去嘗試找到對(duì)方網(wǎng)站的后臺(tái)

語法3 :指定返回文件的類型

Filetype:xls #指定文件類型搜索
Filetype:pdf
Site:usst.deu.cn filetype:xls 我們可以通過這條語法去找到一些xls文件,或者pdf文件,或者你想找到的一些文件。這個(gè)語法適用于一些場(chǎng)景,在滲透中我們有時(shí)候需要指定站的某些信息比如說身份證、學(xué)號(hào)、ID等我們便可以通過語法去快速的去收集信息。

語法4 :批量尋找遍歷漏洞

Intext:index of /
Intext:index of /admin

語法5 :批量phpmyadmin入口

Inurl:/phpMyAdmin/index.php

語法6 : 批量尋找可能存在注入漏洞的網(wǎng)站,可以配合site 指定網(wǎng)站

Inurl:.php?id=

語法7 : 批量尋找敏感文件

Site:*.tw inurl:/phpinfo.php 表示查找所有的.tw域名的 phpinfo 頁面敏感文件

1.3. FOFA資產(chǎn)收集

FOFA是一筐網(wǎng)絡(luò)空間安全搜索引擎,區(qū)別去百度,谷歌,在FOFA中收錄得全是設(shè)備而不是網(wǎng)頁。利用它,能夠探索全球互聯(lián)網(wǎng)資產(chǎn)信息,進(jìn)行資產(chǎn)以及漏洞影響范圍分析。

FOFA 搜索語法 語法不變,根據(jù)實(shí)際情況更改關(guān)鍵詞

(1) Ip=”1.1.1.1” 搜索IP為1.1.1.1的資產(chǎn) Port=”445” 搜索開放445端口的資產(chǎn)
(2)Domain=”qq.com” 搜索根域名為qq.com的資產(chǎn) City=”Hangzhou”&&port=”8009”
(3)搜索杭州開放8009端口的資產(chǎn) App=”phpmyadmin” 搜索開放phpmyadmin服務(wù)的資產(chǎn)
(4)Server=”Microsoft-IIS/7.5” 搜索IIS 7.5服務(wù)器 FOFapi
(5)FOFA搜索引擎提供了api接口,能夠快速調(diào)用api接口去查詢,導(dǎo)出資產(chǎn)

1.4. 域名相關(guān)信息收集

1、 域名相關(guān)信息收集

站長(zhǎng)之家網(wǎng)站 https://whois.chinaz.com/ 可查詢
Whois協(xié)議 whois是一個(gè)標(biāo)準(zhǔn)的互聯(lián)網(wǎng)協(xié)議,可用來收集網(wǎng)絡(luò)注冊(cè)信息,注冊(cè)域名,IP地址等信息。我們經(jīng)常使用whois來收集目標(biāo)域名相關(guān)信息

  1. 郵箱反查
    可以通過網(wǎng)站注冊(cè)郵箱來去反復(fù)這個(gè)郵箱注冊(cè)過哪些網(wǎng)站,從而快速的搜集目標(biāo)資產(chǎn)

  2. 注冊(cè)人反查 可以通過網(wǎng)站的注冊(cè)人來反查他注冊(cè)過哪些網(wǎng)站,從而快速的收集資產(chǎn)

  3. 電話反查 可以通過對(duì)方電話來反查他注冊(cè)過哪些網(wǎng)站,從而快速的收集資產(chǎn)

2、 子域名

假設(shè)目標(biāo)網(wǎng)站為www.xxx.com 那么它的子域名有可能為:sys.xxx.com mail.xxx.com
ftp.xxx.com等。收集子域名,也是為了擴(kuò)大我們的攻擊面,子域名可能跟主域名在同一臺(tái)服務(wù)器,如果子域名存在安全漏洞,可以從子域名滲透服務(wù)器
收集子域名 https://phpinfo.me/domain/ 可以利用該網(wǎng)站在線查詢子域名

3、 旁站、c段 查詢手段- https://webscan.cc/

旁站的意思就是從同臺(tái)服務(wù)器上的其他網(wǎng)站入手,比如說子域名和主域名在同一個(gè)網(wǎng)站,那么我們可以從它子域名入手,提權(quán),然后把服務(wù)器端了,就自然把這個(gè)網(wǎng)站端了。C段嗅探,每個(gè)IP有ABCD四個(gè)段,c段嗅探的意思就是拿下它同一c段中的其中一臺(tái)服務(wù)器,也就是說是D段1-255中的一臺(tái)服務(wù)器。

1.5. 敏感文件的掃描

1. 敏感文件掃描

掃描目標(biāo)網(wǎng)站敏感文件也是信息收集的重要一步,如果能找到源碼泄露,我們可以進(jìn)一步配合代碼審計(jì)工具來去尋找漏洞。常見的源碼泄露有.git
.svn rar 等

2. Dirsearch 腳本介紹

我們可以利用該腳本來掃描對(duì)方網(wǎng)站是否存在敏感文件/目錄的泄露。這個(gè)腳本是要python語言寫的,可以直接在kali上運(yùn)行kali默認(rèn)安裝python2、

3. python3的環(huán)境

使用方式:python3 dirsearch.py -u 目標(biāo)網(wǎng)站 -e*(需要python3環(huán)境)*表示所有后綴
可以掃描出目標(biāo)網(wǎng)站的.git 源碼 然后可以利用Githack腳本去利用掃描出的.git源碼拖取下來 Githack腳本
Githack腳本是.git源碼泄露的利用腳本。利用該腳本,我們能夠?qū)⒕W(wǎng)站源碼拖取下來。 使用方式: python Githack.py +
目標(biāo)網(wǎng)址/.git/(需要python2環(huán)境)

1.6. 網(wǎng)站后臺(tái)尋找

網(wǎng)站后臺(tái)管理系統(tǒng):主要是用于對(duì)網(wǎng)站前臺(tái)的信息管理,如文字、圖片、影音、和其他日常使用文件的發(fā)布、更新、刪除等操作,同時(shí)也包括會(huì)員信息、訂單信息、訪客信息的統(tǒng)計(jì)和管理。簡(jiǎn)單來說就是對(duì)網(wǎng)站數(shù)據(jù)庫和文件的快速操作和管理系統(tǒng),以使得前臺(tái)內(nèi)容能夠及時(shí)更新和調(diào)整。所以后臺(tái)頁面一般不容易發(fā)現(xiàn),需要通過特定的方式找到。

  1. 網(wǎng)站后臺(tái)尋找方式

方式1:通過robot.txt文件尋找

rebot.txt文件是用來限制一些爬蟲爬取目錄的文件,可以向這個(gè)文件中寫入規(guī)則讓爬蟲無法獲取。這個(gè)文件百分之九十的網(wǎng)站都會(huì)存在。如果這個(gè)文件中有限制網(wǎng)站后臺(tái)的爬取,我們可以通過它限制的目錄來知道網(wǎng)站后臺(tái)的路徑。
例如 www.baidu.com/rebot.txt

方式2:谷歌語法查找后臺(tái) 具體查看前文

方式3:查看網(wǎng)站底部管理入口

我們可以查看網(wǎng)站頁面底部和網(wǎng)站版權(quán)信息,看看會(huì)不會(huì)有網(wǎng)站后臺(tái)入口和版權(quán)網(wǎng)站信息,如果有網(wǎng)站后臺(tái)入口,我們便可以直接找到后臺(tái)

方式4:請(qǐng)求一些不存在的錯(cuò)誤路徑 網(wǎng)站路徑后接自定義路徑有可能爆出一
些網(wǎng)站路徑,從而進(jìn)一步找后臺(tái)。

方式5:在線網(wǎng)站指紋識(shí)別 通過在線網(wǎng)站識(shí)別目標(biāo)CMS指紋,進(jìn)一步找目標(biāo)的后臺(tái) www.bugscaner.com 在線CMS指紋識(shí)別

方式6:猜解常見后臺(tái)路徑 嘗試在主站后方跟上一些常見路徑

比如admin、login、system、admin/login、admin_login等進(jìn)行嘗試找到后臺(tái)

方式7: 字典爆破后臺(tái)路徑 比較實(shí)用

通過御劍/dirsearch等工具來去掃描目標(biāo)后臺(tái) 御劍工具可以網(wǎng)上下載

方式8:目標(biāo)子域名尋找

有的網(wǎng)站后臺(tái)可能是在子域名上面,所以不要忘記子域名的尋找

方式9:通過xss x后臺(tái) 會(huì)在xss章節(jié)做講解

1.7. 網(wǎng)頁JS文件信息收集

1. JS文件介紹
現(xiàn)在網(wǎng)頁一般都會(huì)使用javascript實(shí)現(xiàn)頁面的動(dòng)態(tài)效果,甚至用ajax實(shí)現(xiàn)異步通信效果。F12再點(diǎn)擊network可以查看網(wǎng)頁的js文件,在網(wǎng)頁的js文件中,有的js文件是框架自帶的,比如說vue框架自帶的js文件,而有的是網(wǎng)站后期開發(fā)的。對(duì)于這些js文件,我們還可以利用腳本來爬取js文件中的一些接口,然后再對(duì)這些接口去做檢測(cè),這無疑也擴(kuò)大了我們的攻擊面。我們可以經(jīng)常從js文件里面來發(fā)現(xiàn)一些敏感的接口,以及敏感接口里面相關(guān)的漏洞。

2. Js文件敏感接口爬取腳本JSFinder
我們能夠通過JSfinder腳本去爬取網(wǎng)站js文件中的一些接口。這個(gè)腳本同樣也是使用python語言寫的,我們將腳本上傳至kali使用。

使用方式1 : 簡(jiǎn)單爬取 python3 JSFinder.py -u https://examle.com (python3環(huán)境)

使用方式2: :深度爬取 Python3 JSFinder.py -u https://example.com -d -ou
xx_url.txt -os xx_domain.txt(python3 環(huán)境)

使用-d 參數(shù)進(jìn)行深度爬取獲得更多內(nèi)容,并使用命令 -ou 來指定url 所保存的文件名,-os來指定子域名所保存的文件名。

1.8. CDN繞過尋找真實(shí)IP

CDN,即內(nèi)容分發(fā)網(wǎng)絡(luò),主要解決因傳輸距離和不同運(yùn)營(yíng)商節(jié)點(diǎn)造成的網(wǎng)絡(luò)速度性能低下的問題。說的簡(jiǎn)單點(diǎn),就是一組在不同運(yùn)營(yíng)商之間的對(duì)接節(jié)點(diǎn)上的高速緩存服務(wù)器,把用戶經(jīng)常訪問的靜態(tài)數(shù)據(jù)資源(例如css,html)直接緩存在cdn服務(wù)器上,當(dāng)用戶再次請(qǐng)求時(shí),會(huì)直接分發(fā)到在離用戶近的節(jié)點(diǎn)服務(wù)器上響應(yīng)給用戶,當(dāng)用戶有實(shí)際數(shù)據(jù)交互時(shí),才會(huì)從遠(yuǎn)程web服務(wù)器上響應(yīng)。所以如果說滲透的這個(gè)目標(biāo)網(wǎng)站購買了CDN服務(wù),那么我們可以直接ping它的目標(biāo)域名,那么此時(shí)得到的并非是真正的這個(gè)目標(biāo)WEB服務(wù)器的IP地址,很有可能只是離我們最近的一臺(tái)CDN服務(wù)器,所以CDN服務(wù)器有時(shí)候還可以去抵抗這樣的一個(gè)DDOS,CC的攻擊。我們的一些請(qǐng)求,請(qǐng)求到一些靜態(tài)資源,我們就會(huì)請(qǐng)求到CDN上面去,那么會(huì)有一些真正交互的一些請(qǐng)求的時(shí)候呢,才會(huì)請(qǐng)求到真實(shí)的服務(wù)器上面去。CDN服務(wù)器在很大程度上緩解了我們這樣一個(gè)用戶發(fā)起請(qǐng)求的一個(gè)訪問請(qǐng)求的。
那么對(duì)于目標(biāo)使用的CDN,我們?cè)撛趺慈ふ夷繕?biāo)的這個(gè)真實(shí)IP呢?

1、判斷目標(biāo)是否使用CDN

(1)直接ping域名 如果不是IP地址 出現(xiàn)cdn域名表示目標(biāo)使用了cdn
(2)在線網(wǎng)站 https://www.17ce.com/site 對(duì)比ping出的結(jié)果,查看這些IP是否一致,如果都一樣,即有可能不存在CDN。如果IP很多,則大概率存在CDN.

2、繞過CDN尋找真實(shí)IP的方法

(1)掃描子域名尋找真實(shí)IP 因?yàn)榭赡苣繕?biāo)主站使用了CDN,而子域名沒有使用CDN加速所以說我們從而判斷掃出來的這個(gè)結(jié)果的規(guī)律來尋找真實(shí)服務(wù)器的IP地址
(2)國(guó)外網(wǎng)站多地ping 因?yàn)槟繕?biāo)CDN可能只對(duì)國(guó)內(nèi)去做了這樣一個(gè)加速,沒有對(duì)國(guó)外去做,所以可以從國(guó)外網(wǎng)站去多地的發(fā)起這樣的一個(gè)請(qǐng)求來去尋找它IP的規(guī)律
(3)進(jìn)入網(wǎng)站 https://asm.ca.com/ 需要使用代理服務(wù)器 點(diǎn)擊tools 然后點(diǎn)擊ping 輸入目標(biāo)域名 點(diǎn)擊start開始測(cè)試
(4) 查詢歷史域名解析記錄
https://www.netcraft.com/ (國(guó)外網(wǎng)站)
https://x.threatbook.cn/ (國(guó)內(nèi)網(wǎng)站)
因?yàn)闅v史域名它可能沒有做CDN。從而我們就可以找到真實(shí)的IP
(5)通過phpinfo信息泄露尋找真實(shí)IP,phpinfo的server_addr記錄了服務(wù)器的真實(shí)IP

1.9. 工具型站點(diǎn)使用

在滲透中,我們也會(huì)經(jīng)常使用到一些工具型的網(wǎng)站來去收集信息,利用這些工具型站點(diǎn)我們能夠快速的得到一些有用的信息。

1、云悉 http://www.yunsee.cn

利用這個(gè)網(wǎng)站來快速收集對(duì)方網(wǎng)站的指紋信息,域名信息,IP信息,子域名等

2、微步在線情報(bào)威脅社區(qū) https://x.threatbook.cn/

這個(gè)網(wǎng)站收錄了一些對(duì)方網(wǎng)站的情報(bào)信息,我們也可以利用這個(gè)網(wǎng)站來快速收集一些信息

3、在線指紋識(shí)別 http://whatweb.bugscaner.com/

我們可以利用這個(gè)網(wǎng)站來去掃描到對(duì)方的網(wǎng)站指紋信息。當(dāng)我們使用云悉沒有找到或者沒有找全網(wǎng)站信息的時(shí)候我們可以利用
bugscaner這個(gè)網(wǎng)址來去做現(xiàn)在cms指紋識(shí)別

1.10. 網(wǎng)站漏洞掃描器以及AWVS的安裝和使用

1、網(wǎng)站漏洞掃描器
網(wǎng)站漏洞掃描器是用來掃描對(duì)方網(wǎng)站可能存在哪些漏洞的工具,我們可以借助網(wǎng)站漏洞掃描器來當(dāng)做輔助作用去檢測(cè)對(duì)方網(wǎng)站的漏洞。新手常用的漏洞掃描器-AWVS
在滲透中,需要盡可能少的去使用漏洞掃描器,因?yàn)槁┒磼呙杵鲿?huì)發(fā)送大量的請(qǐng)求到對(duì)方網(wǎng)站,會(huì)導(dǎo)致你的IP被封,無法進(jìn)行后續(xù)的滲透,嚴(yán)重的還可能導(dǎo)致對(duì)方網(wǎng)站的癱瘓,需要謹(jǐn)慎使用漏掃,漏掃只能當(dāng)做一個(gè)輔助作用

2、AWVS簡(jiǎn)介
AWVS是一款網(wǎng)頁漏洞掃描器,它能掃出對(duì)方的敏感文件泄露、xss、SQL注入、文件上傳、代碼執(zhí)行等漏洞。

3、AWVS的安裝 (工具包在百度網(wǎng)盤工具中)

1、安裝壓縮包至kali 解壓 賦權(quán)777
2、然后運(yùn)行安裝腳本./acunntix_trial.sh直接運(yùn)行安裝,需要輸入 郵箱 和密碼 此時(shí)安裝成功。
3、打開瀏覽器輸入https://本機(jī)IP:13443/可以訪問AWVS圖形化界面 輸入設(shè)置的郵箱和密碼登錄。
4、返回kali,進(jìn)行AWVS的激活,將激活文件patch_awvs文件復(fù)制到目錄
/home/acunetix/.acunetix_trial/v_190325161/scanner/ 運(yùn)行patch_awvs 文件,此時(shí)完成激活。

4、AWVS界面介紹

1、 Dashboard:儀表盤模塊,你掃描過的網(wǎng)站的一些漏洞信息這里會(huì)顯示
2、Targets:目標(biāo)模塊,就是你要掃描的目標(biāo)網(wǎng)站
3、Vulnerabilities:漏洞模塊,顯示掃描的漏洞詳情
4、Scans:掃描模塊,從Target模塊里面選擇目標(biāo)站點(diǎn)進(jìn)行掃描
5、Reports:報(bào)告模塊,漏洞掃描完之后的報(bào)告
6、Settings:設(shè)置模塊,軟件的設(shè)置,包括軟件更新,代理設(shè)置等。

5、AWVS的使用

1、首先打開AWVS服務(wù) 打開kali 輸入命令 service acunetix_trial start
2、 查看awcs 服務(wù)狀態(tài) service acunetix_trial status 狀態(tài)為active(running)表示開啟
3、用瀏覽器打開awvs客戶端 輸入郵箱和密碼
https://192.168.6.18:13443/ 13443是 linux下的默認(rèn)端口 3443是windows下的默認(rèn)端口
掃描測(cè)試添加target :填寫目標(biāo)的IP或者域名
4、設(shè)置掃描選項(xiàng):
掃描速度 Scan speed (越慢則越仔細(xì))、站點(diǎn)是否登錄Site Login、針對(duì)不同web站點(diǎn)的掃描插件AcuSensor(能幫助收集更多信息)等
5、設(shè)置掃描類型和掃描時(shí)間 開始掃描漏洞

6、AWVS忘記密碼

進(jìn)入kali的/home/acunetix/.acunetix_trial目錄下運(yùn)行change_credent.sh可以重置密碼文章來源地址http://www.zghlxwxcb.cn/news/detail-417319.html

到了這里,關(guān)于滲透測(cè)試-第一步 信息收集 【詳細(xì)介紹】的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 滲透測(cè)試 | Web信息收集

    滲透測(cè)試 | Web信息收集

    0x00 免責(zé)聲明 ????????本文僅限于學(xué)習(xí)討論與技術(shù)知識(shí)的分享,不得違反當(dāng)?shù)貒?guó)家的法律法規(guī)。對(duì)于傳播、利用文章中提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),本文作者不為此承擔(dān)任何責(zé)任,一旦造成后果請(qǐng)自行承擔(dān)! ???????? ??

    2024年02月01日
    瀏覽(22)
  • kali滲透測(cè)試系列---信息收集

    kali滲透測(cè)試系列---信息收集

    信息收集階段可以說是在整個(gè)滲透測(cè)試或者攻擊很重要的階段,畢竟知己知彼才能百戰(zhàn)百勝,否則從目標(biāo)主機(jī)使用的平臺(tái)到數(shù)據(jù)庫的使用再到 web 應(yīng)用開發(fā)的語言等等的種類多如繁星我們一個(gè)個(gè)的嘗試,什么時(shí)候才是一個(gè)頭。 而對(duì)于信息的收集我們主要從這樣的幾個(gè)方面來收

    2024年02月03日
    瀏覽(21)
  • 滲透測(cè)試之信息收集篇-服務(wù)器子域名收集

    滲透測(cè)試之信息收集篇-服務(wù)器子域名收集

    你可能對(duì)某個(gè)服務(wù)器滲透失敗,沒有發(fā)現(xiàn)入侵點(diǎn),所以我們可以考慮擴(kuò)大攻擊面,對(duì)target.com的子域名 進(jìn)行滲透,然后橫向移動(dòng)。 使用bbot對(duì)目標(biāo)子域進(jìn)行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 關(guān)于子域名收集,推薦一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    瀏覽(24)
  • 滲透測(cè)試-C段主機(jī)信息收集

    提示:提示:注意:網(wǎng)絡(luò)安全環(huán)境需要大家共同維護(hù),請(qǐng)大家共同遵守網(wǎng)絡(luò)安全規(guī)章制度,僅供大家參考,造成的法律后果,不由本人承擔(dān) 學(xué)過計(jì)算機(jī)的同學(xué)都知道IP地址這一個(gè)概念,IP地址又可以分為A類,B類,C類等,A類的網(wǎng)絡(luò)位為8位,主機(jī)位24位,B類的網(wǎng)絡(luò)位為16位,主

    2024年02月06日
    瀏覽(17)
  • 滲透測(cè)試 ---利用Kali進(jìn)行簡(jiǎn)單的信息收集

    滲透測(cè)試 ---利用Kali進(jìn)行簡(jiǎn)單的信息收集

    目錄 Kali環(huán)境安裝配置更新 Linux鏡像文件下載地址 默認(rèn)用戶名 更新命令 網(wǎng)絡(luò)環(huán)境配置 二層發(fā)現(xiàn) 原理 工具 arping netdiscover 三層發(fā)現(xiàn) 原理 工具 ping fping hping3 四層發(fā)現(xiàn) 原理 工具 nmap hping3 Python腳本 端口掃描 原理 工具 nmap Dmitry netcat 端口Banner信息獲取 原理 工具 nmap dmitry netcat

    2024年02月05日
    瀏覽(56)
  • 網(wǎng)絡(luò)安全|滲透測(cè)試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

    網(wǎng)絡(luò)安全|滲透測(cè)試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

    目錄 前面的話 1、收集域名信息 1.1、Whois查詢 ?編輯1.2、備案信息查詢 ?2、收集敏感信息 3、收集子域名信息 3.1、子域名檢測(cè)工具 3.2、搜索引擎枚舉 3.3、第三方聚合應(yīng)用枚舉 3.4、證書透明度公開日志枚舉 本章小結(jié) 本人喜歡網(wǎng)絡(luò)完全的一些知識(shí),自學(xué)一些?,F(xiàn)在寫出來和大

    2024年02月08日
    瀏覽(24)
  • 內(nèi)網(wǎng)滲透—域環(huán)境之信息收集

    內(nèi)網(wǎng)滲透—域環(huán)境之信息收集

    ??滲透測(cè)試的本質(zhì)就是信息收集,不管是web還是在內(nèi)網(wǎng)中,信息收集的全面性會(huì)直接影響后續(xù)的滲透測(cè)試工作,通常web端使用文件上傳等進(jìn)入內(nèi)網(wǎng)后,就需要判斷當(dāng)前的網(wǎng)絡(luò)環(huán)境和權(quán)限,為后續(xù)的橫向移動(dòng)等工作做好鋪墊。 ??域英文叫DOMAIN——域(Domain)是Windows網(wǎng)絡(luò)中獨(dú)立

    2024年02月06日
    瀏覽(23)
  • 《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

    《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

    本系列側(cè)重方法論,各工具只是實(shí)現(xiàn)目標(biāo)的載體。 命令與工具只做簡(jiǎn)單介紹,其使用另見《安全工具錄》。 本文以 kali-linux-2022.3-vmware-amd64 為例。 被動(dòng)信息收集 指從公開渠道獲取信息,主要是已經(jīng)公開的信息。當(dāng)然也不排除私密但是泄露的信息。 要點(diǎn) : 公開渠道可獲得的

    2024年02月06日
    瀏覽(22)
  • 《Kali滲透基礎(chǔ)》06. 主動(dòng)信息收集(三)

    《Kali滲透基礎(chǔ)》06. 主動(dòng)信息收集(三)

    本系列側(cè)重方法論,各工具只是實(shí)現(xiàn)目標(biāo)的載體。 命令與工具只做簡(jiǎn)單介紹,其使用另見《安全工具錄》。 本文以 kali-linux-2022.3-vmware-amd64 為例。 識(shí)別開放端口上運(yùn)行的應(yīng)用與服務(wù),可以提高攻擊效率。 方法: Banner 捕獲 建立連接后獲取 Banner 服務(wù)指紋識(shí)別 另類識(shí)別方法

    2024年02月08日
    瀏覽(19)
  • 從零開始的Web滲透:信息收集步驟詳解

    從零開始的Web滲透:信息收集步驟詳解

    什么是Whois Whois是一種傳輸協(xié)議,用于查詢域名注冊(cè)所有者等信息。它可以幫助您查詢域名是否已被注冊(cè),以及獲取有關(guān)已注冊(cè)域名的詳細(xì)信息,例如域名注冊(cè)商和域名所有人。 早期的Whois查詢通常使用命令行接口?,F(xiàn)在,一些網(wǎng)頁接口簡(jiǎn)化了在線查詢工具,使您可以一次向

    2024年02月11日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包