国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

這篇具有很好參考價(jià)值的文章主要介紹了《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。


本系列側(cè)重方法論,各工具只是實(shí)現(xiàn)目標(biāo)的載體。
命令與工具只做簡(jiǎn)單介紹,其使用另見《安全工具錄》。

本文以 kali-linux-2022.3-vmware-amd64 為例。

1:被動(dòng)信息收集

被動(dòng)信息收集指從公開渠道獲取信息,主要是已經(jīng)公開的信息。當(dāng)然也不排除私密但是泄露的信息。

要點(diǎn)

  • 公開渠道可獲得的信息。
  • 與目標(biāo)系統(tǒng)不產(chǎn)生直接交互(如掃描等)。
  • 可以盡量避免留下一切痕跡。

1.1:收集內(nèi)容

  • IP 地址段
  • 域名信息
  • 郵件地址
  • 文檔圖片數(shù)據(jù)
  • 公司地址
  • 公司組織架構(gòu)
  • 聯(lián)系電話 / 傳真號(hào)碼
  • 人員姓名 / 職務(wù)
  • 目標(biāo)系統(tǒng)使用的技術(shù)架構(gòu)
  • 公開的商業(yè)信息

1.2:信息用途

  • 用所有已獲得的信息來(lái)描述目標(biāo),還原目標(biāo)真實(shí)情況。
  • 通過(guò)分析描述中的目標(biāo)來(lái)發(fā)現(xiàn)其弱點(diǎn)。
  • 社會(huì)工程學(xué)攻擊。
  • 物理缺口(物理層面,這里就不介紹了)。

2:域名信息收集

域名(Domain Name)和完全限定域名(Fully Qualified Domain Name,F(xiàn)QDN):

  • 域名(Domain Name)
    是一個(gè)可用于標(biāo)識(shí)網(wǎng)絡(luò)上特定實(shí)體的人類可讀的名稱。
    例如:example.com。

  • 完全限定域名(Fully Qualified Domain Name,F(xiàn)QDN)
    是一個(gè)更具體的域名表示形式,它提供了完整的域名層次結(jié)構(gòu)路徑,以確保在全球范圍內(nèi)唯一標(biāo)識(shí)一個(gè)特定的網(wǎng)絡(luò)資源。
    例如:www.example.com。

可以說(shuō) FQDN 是域名的更具體形式,提供了完整的層次結(jié)構(gòu)路徑,以便準(zhǔn)確定位和訪問(wèn)特定的網(wǎng)絡(luò)資源。

需要注意的是,F(xiàn)QDN 不同于 URL(統(tǒng)一資源定位符),URL包含了更多的信息,如協(xié)議(http、https 等)和路徑,用于標(biāo)識(shí)和定位特定的網(wǎng)絡(luò)資源。

2.1:nslookup

nslookup 常用于域名解析和網(wǎng)絡(luò)故障排除。

nslookup 有兩種操作模式,兩種模式功能一致:

  • 交互式模式
    適用于在一個(gè)會(huì)話中執(zhí)行多個(gè)查詢或操作。

  • 命令行模式
    適用于執(zhí)行一次性的簡(jiǎn)單查詢或?qū)⑵淝度氲侥_本中。

2.1.1:命令參數(shù)

進(jìn)入交互式
nslookup

命令行模式
nslookup 選項(xiàng)

常用選項(xiàng)

參數(shù) 說(shuō)明
域名 要解析的主機(jī)名或域名。 nslookup www.baidu.com
-type=記錄類型 指定要查詢的記錄類型。(默認(rèn)為 A 記錄)
-q=記錄類型 與 -type 相同。 nslookup 163.com -q=mx
[server] IP地址 指定要使用的 DNS 服務(wù)器的 IP 地址或域名。 nslookup 163.com server 8.8.8.8
-h 顯示幫助信息。

記錄類型

在 nslookup 中,記錄類型(Record Type)用于指定要查詢的特定DNS記錄類型。

記錄類型 說(shuō)明
any 查詢所有可用記錄。返回與域名對(duì)應(yīng)的全部 DNS 記錄。
a 查詢 IPv4 地址記錄。返回與域名對(duì)應(yīng)的 IPv4 地址。(Address)
aaaa 查詢 IPv6 地址記錄。返回與域名對(duì)應(yīng)的 IPv6 地址。(IPv6 Address)
cname 查詢規(guī)范名稱記錄。返回域名的規(guī)范別名。(Canonical Name)
ns 查詢名稱服務(wù)器記錄。返回負(fù)責(zé)處理特定域名的域名服務(wù)器信息。(Name Server)
mx 查詢郵件交換器記錄。返回與域名關(guān)聯(lián)的郵件服務(wù)器信息。(Mail Exchanger)
ptr 查詢指針記錄。用于反向 DNS 查找,將 IP 地址解析為域名。(Pointer)

2.1.2:示例 - 命令行

  • 示例01

操作

nslookup 163.com -type=any 8.8.8.8

結(jié)果

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

網(wǎng)站智能 DNS:
互聯(lián)網(wǎng)上,網(wǎng)站使用智能 DNS 功能,能夠根據(jù)用戶終端環(huán)境不同,選擇最近可滿足服務(wù)的服務(wù)器位置??梢詢?yōu)化互聯(lián)網(wǎng)流量。
所以用不同 DNS 服務(wù)器解析同一個(gè)域名時(shí),可能獲得不同 ip 地址。

2.1.3:示例 - 交互式

輸入 nslookup 回車進(jìn)入交互模式。

  • 示例02:設(shè)置記錄類型

set q=any

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

  • 示例03:指定 DNS 服務(wù)器。

server 8.8.8.8

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

  • 示例04:解析域名。

bilibili.com

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

2.2:dig

dig 是域名系統(tǒng)(DNS)查詢工具,常用于域名解析和網(wǎng)絡(luò)故障排除。比 nslookup 有更強(qiáng)大的功能。

2.2.1:命令參數(shù)

基本語(yǔ)法
dig 選項(xiàng)

常用選項(xiàng)

參數(shù) 說(shuō)明
域名 要解析的地址。 dig sina.com
@地址 指定使用的 DNS 服務(wù)器。 dig sina.com @8.8.8.8
-f 文件 從文件中讀取要查詢的主機(jī)名或 IP 地址列表。 dig -f hosts.txt
記錄類型 指定要查詢的記錄類型。(默認(rèn)為 A 記錄) dig www.sina.com any
-x IP地址 執(zhí)行反向 DNS 查詢。 dig -x 8.8.8.8
+short 只顯示查詢結(jié)果的摘要信息。 dig www.sina.com +short
+trace 追蹤 DNS 查詢。從根服務(wù)器迭代查詢到最終的授權(quán)服務(wù)器。 dig +trace www.sina.com
+noall 不顯示所有查詢結(jié)果,只顯示指定的記錄類型。通常用于配合其他參數(shù)使用。
+answer 查詢結(jié)果的回答部分。 dig +noall +answer baidu.com

記錄類型詳見:2.1.1:命令參數(shù)

2.2.2:示例

  • 示例01:反向查詢

dig +noall +answer -x 8.8.8.8

  • 示例02:查詢 DNS 服務(wù)器 BIND 版本信息

dig +noall +answer txt chaos version.bind @ns3.dnsv4.com

BIND(Berkeley Internet Name Domain)是一個(gè)常用的開源 DNS 服務(wù)器軟件。BIND 提供了域名解析和 DNS 服務(wù)功能,并被廣泛用于互聯(lián)網(wǎng)上的許多 DNS 服務(wù)器。

BIND 版本信息指的是運(yùn)行在特定 DNS 服務(wù)器上的 BIND 軟件的版本號(hào)。據(jù)此可尋找其已知漏洞

記錄類型 “ TXT ”,用于獲取主機(jī)的文本記錄。“ chaos ” 是一個(gè)特殊的 DNS 區(qū)域,用于存儲(chǔ)系統(tǒng)信息和統(tǒng)計(jì)數(shù)據(jù)。

主機(jī)名 “ version.bind ”,它通常用于查詢 DNS 服務(wù)器的軟件版本信息。

  • 示例03

dig +trace www.sina.com

可以抓包查看其過(guò)程。

3:DNS 區(qū)域傳輸

區(qū)域傳輸(Zone transfer)是一種用于在不同的服務(wù)器之間復(fù)制和同步區(qū)域數(shù)據(jù)的機(jī)制。

為了確保安全性,要限制執(zhí)行區(qū)域傳輸?shù)?IP 地址,以避免未經(jīng)授權(quán)的訪問(wèn)和潛在的數(shù)據(jù)泄漏風(fēng)險(xiǎn)。

可以通過(guò)以下兩條命令嘗試進(jìn)行區(qū)域傳輸:

命令一
dig @DNS服務(wù)器 域名 axfr

“ axfr ” 用于指定進(jìn)行 DNS 區(qū)域傳輸(AXFR)操作。

dig 命令詳見:2.2:dig

示例:

dig @ns1.example.com example.com axfr

該命令的含義是從 ns1.example.com 這個(gè) DNS 服務(wù)器執(zhí)行 DNS 區(qū)域傳輸操作,將 example.com 域名的完整區(qū)域數(shù)據(jù)傳輸?shù)綀?zhí)行這個(gè)命令的主機(jī)上。

命令二
host -T -l 域名 DNS服務(wù)器

這里簡(jiǎn)單介紹 host 命令參數(shù):

參數(shù) 說(shuō)明
-T 指定進(jìn)行 DNS 枚舉操作。
-l 指定進(jìn)行完整的區(qū)域傳輸操作。

示例:

host -T -l sina.com 8.8.8.8

該命令的含義是使用 DNS 枚舉操作,從 8.8.8.8 這個(gè) DNS 服務(wù)器獲取 sina.com 域名的完整區(qū)域數(shù)據(jù)。

4:域名字典爆破

域名字典爆破通過(guò)嘗試多個(gè)可能的域名來(lái)猜測(cè)有效的域名或子域名。

因此,字典爆破主要在于字典的選擇與使用。一些 DNS 字典爆破命令都自帶有字典,原理大致一樣。

4.1:fierce

fierce 是開源的網(wǎng)絡(luò)安全工具,用于進(jìn)行域名掃描和子域名枚舉。

A DNS reconnaissance tool for locating non-contiguous IP space.

基本語(yǔ)法
fierce 選項(xiàng)

常用選項(xiàng)

可以查看幫助信息,很全面。這里只簡(jiǎn)單貼一下。鑒于命令比較簡(jiǎn)單,這里不補(bǔ)充什么了。而且,不要懼怕英語(yǔ)。

options:
  -h, --help            show this help message and exit
  --domain DOMAIN       domain name to test
  --connect             attempt HTTP connection to non-RFC 1918 hosts
  --wide                scan entire class c of discovered records
  --traverse TRAVERSE   scan IPs near discovered records, this won't enter adjacent class c's
  --search SEARCH [SEARCH ...]
                        filter on these domains when expanding lookup
  --range RANGE         scan an internal IP range, use cidr notation
  --delay DELAY         time to wait between lookups
  --subdomains SUBDOMAINS [SUBDOMAINS ...]
                        use these subdomains
  --subdomain-file SUBDOMAIN_FILE
                        use subdomains specified in this file (one per line)
  --dns-servers DNS_SERVERS [DNS_SERVERS ...]
                        use these dns servers for reverse lookups
  --dns-file DNS_FILE   use dns servers specified in this file for reverse lookups (one per line)
  --tcp                 use TCP instead of UDP

示例:

fierce --dns-servers 8.8.8.8 --domain sina.com.cn

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

4.2:dnsenum

dnsenum 是一個(gè)用于枚舉域名信息的開源工具。通過(guò)執(zhí)行多種 DNS 查詢來(lái)收集與目標(biāo)域名相關(guān)的信息。

基本語(yǔ)法
dnsenum 選項(xiàng)

常用選項(xiàng)
自己看幫助信息。(= ̄ω ̄=)喵了個(gè)咪

示例:

dnsenum -dnsserver 8.8.8.8 sina.com -o sina.xml

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

4.3:dnsrecon

dnsrecon 是一款用于進(jìn)行域名枚舉和信息收集的開源工具。

基本語(yǔ)法
dnsrecon 選項(xiàng)

自我感覺(jué)不如前面兩個(gè)好用。o(′^`)o。反正,這類工具只需熟悉一個(gè)即可。

5:域名注冊(cè)信息

域名注冊(cè)信息是與域名相關(guān)的注冊(cè)和所有者信息。

這些信息通常包括域名所有者的名稱、聯(lián)系信息、注冊(cè)日期、過(guò)期日期、域名服務(wù)器(DNS服務(wù)器)等。

查找和獲取特定域名的 DNS 注冊(cè)信息,有以下方法:

  • 網(wǎng)站查詢
  • whois 命令

5.1:相關(guān)網(wǎng)站

  • AFRINIC(African Network Information Center,非洲網(wǎng)絡(luò)信息中心)
    https://www.afrinic.net/

  • APNIC(Asia-Pacific Network Information Centre,亞太網(wǎng)絡(luò)信息中心)
    https://www.apnic.net/

  • ARIN(American Registry for Internet Numbers,美洲互聯(lián)網(wǎng)數(shù)字資源注冊(cè)局)
    https://www.arin.net/

  • IANA(Internet Assigned Numbers Authority,互聯(lián)網(wǎng)數(shù)字分配機(jī)構(gòu))
    https://www.iana.org/

  • ICANN(Internet Corporation for Assigned Names and Numbers,互聯(lián)網(wǎng)名稱與數(shù)字地址分配機(jī)構(gòu))
    https://www.icann.org/

  • LACNIC(Latin America and Caribbean Network Information Centre,拉丁美洲和加勒比網(wǎng)絡(luò)信息中心)
    https://www.lacnic.net/

  • NRO(Number Resource Organization,數(shù)字資源組織)
    https://www.nro.net/

  • RIPENCC(Réseaux IP Européens Network Coordination Centre,歐洲網(wǎng)絡(luò)協(xié)調(diào)中心)
    https://www.ripe.net/

  • Internic(Internet Network Information Center,互聯(lián)網(wǎng)網(wǎng)絡(luò)信息中心)
    https://www.internic.net/

5.2:whois

whois 用于查詢和獲取域名的注冊(cè)信息??梢圆榭磁c特定域名相關(guān)的注冊(cè)商、域名所有者、注冊(cè)日期、過(guò)期日期、DNS 服務(wù)器等信息。

基本語(yǔ)法
whois 選項(xiàng)

常用選項(xiàng)
使用 whois -h 查看。

示例:

whois -h whois.apnic.net 192.0.43.10

6:搜索引擎

合理使用搜索引擎可能會(huì)有意想不到的收獲。

  • 公司新聞動(dòng)態(tài)
  • 重要雇員信息
  • 機(jī)密文檔/網(wǎng)絡(luò)拓?fù)?/li>
  • 用戶名密碼
  • 目標(biāo)系統(tǒng)軟硬件技術(shù)架構(gòu)

6.1:Shodan

Shodan 專門用于搜索與互聯(lián)網(wǎng)連接的設(shè)備和系統(tǒng)。它主要關(guān)注的是物聯(lián)網(wǎng)設(shè)備、工業(yè)控制系統(tǒng)、服務(wù)器和其他網(wǎng)絡(luò)設(shè)備等特定類型的聯(lián)網(wǎng)設(shè)備。

鏈接:https://www.shodan.io/

登錄后,可在首頁(yè)查看篩選語(yǔ)法。

6.2:Google

Google 搜索引擎工作原理是通過(guò)自動(dòng)化程序(爬蟲)定期抓取互聯(lián)網(wǎng)上的網(wǎng)頁(yè)內(nèi)容,并建立一個(gè)龐大的索引數(shù)據(jù)庫(kù)。

善用 Google 的篩選語(yǔ)法也能有以外收獲

除此以外,Exploit-DB 提供了一個(gè)廣泛的漏洞利用數(shù)據(jù)庫(kù):
https://www.exploit-db.com/

Google Hacking Database(GHDB):
https://www.exploit-db.com/google-hacking-database

6.3:其他

  • Yandex

Yandex 是俄羅斯最大的互聯(lián)網(wǎng)搜索引擎和在線服務(wù)提供商之一。

  • ZoomEye

ZoomEye 專門用于搜索與互聯(lián)網(wǎng)上的網(wǎng)絡(luò)設(shè)備和系統(tǒng)相關(guān)的信息。它被稱為網(wǎng)絡(luò)空間搜索引擎,與 Shodan 類似。

7:相關(guān)工具

7.1:theHarvester

theHarvester 能夠在多個(gè)搜索引擎、DNS 服務(wù)器、互聯(lián)網(wǎng)檔案館和其他公開數(shù)據(jù)源中搜索信息。如電子郵件地址、子域名、主機(jī)名、開放端口等。

theHarvester is used to gather open source intelligence (OSINT) on a company or domain.

基本語(yǔ)法
theHarvester 選項(xiàng)

常用選項(xiàng)
自己看幫助信息。(= ̄ω ̄=)

7.2:Maltego

Maltego 是一款用于數(shù)據(jù)挖掘和情報(bào)收集的可視化工具。

通過(guò)可視化關(guān)聯(lián),能幫助用戶發(fā)現(xiàn)隱藏的信息、連接和模式,從而支持取證、網(wǎng)絡(luò)偵查、情報(bào)分析和安全評(píng)估等任務(wù)。

Maltego 的核心概念是 “ 實(shí)體 ” 和 “ 變換 ”。

  • 實(shí)體代表各種信息元素,例如人員、組織、域名、IP地址、電子郵件等。
  • 變換是執(zhí)行各種操作和查詢的過(guò)程,用于獲取、分析和展示實(shí)體之間的關(guān)系和屬性。

通過(guò)點(diǎn)擊圖標(biāo)使用命令 maltego 打開工具。

初次使用需注冊(cè)。

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

7.3:Recon-NG

Recon-NG 是一款開源情報(bào)收集和偵察框架(全特性 web 偵察框架)。它用于自動(dòng)化和簡(jiǎn)化情報(bào)收集任務(wù)。其核心思想是通過(guò)模塊化和插件化的方式,擴(kuò)展其功能和數(shù)據(jù)源。

Recon-NG 它支持各種模塊,包括搜索引擎、社交媒體、在線數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)掃描工具等,用于執(zhí)行各種查詢和收集信息。用戶可以根據(jù)自己的需求選擇和配置適當(dāng)?shù)哪K,將其組合成工作流程,并進(jìn)行自動(dòng)化執(zhí)行。

其命令格式與 msf 類似。

通過(guò)點(diǎn)擊圖標(biāo)使用命令 recon-ng 打開工具。

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集

8:其他途徑

  • 社交網(wǎng)絡(luò)
  • 工商注冊(cè)
  • 新聞/論壇
  • 招聘網(wǎng)站
  • https://archive.org/web/web.php :收集了歷年網(wǎng)站頁(yè)面。

8.1:社工字典

按個(gè)人信息生成專屬的密碼字典。

Common User Password Profiler(CUPP,通用用戶密碼探查器):
https://github.com/Mebus/cupp

8.2:Metadata

元數(shù)據(jù)(Metadata)是描述數(shù)據(jù)的數(shù)據(jù),即關(guān)于數(shù)據(jù)的信息。通常包含有關(guān)數(shù)據(jù)的結(jié)構(gòu)、格式、含義、來(lái)源、創(chuàng)建者、時(shí)間戳等信息。

常見領(lǐng)域中的元數(shù)據(jù):

  • 圖像和音頻
    在圖像和音頻文件中,元數(shù)據(jù)可以包含有關(guān)拍攝設(shè)備、拍攝時(shí)間、分辨率、作者、版權(quán)信息等。

  • 文檔和文件
    在文檔和文件中,元數(shù)據(jù)可以包含有關(guān)創(chuàng)建者、最后修改時(shí)間、文檔類型、關(guān)鍵字、版本歷史等。

  • 數(shù)據(jù)庫(kù)
    在數(shù)據(jù)庫(kù)中,元數(shù)據(jù)描述了表、字段、索引、關(guān)系和約束等數(shù)據(jù)庫(kù)結(jié)構(gòu)信息,使得數(shù)據(jù)的組織和查詢變得更加高效和準(zhǔn)確。

  • 網(wǎng)絡(luò)和互聯(lián)網(wǎng)
    在網(wǎng)絡(luò)和互聯(lián)網(wǎng)中,元數(shù)據(jù)用于描述網(wǎng)頁(yè)的標(biāo)題、描述、關(guān)鍵字、鏈接關(guān)系等,以及用于搜索引擎索引和網(wǎng)頁(yè)排名。

  • 科學(xué)研究
    在科學(xué)研究中,元數(shù)據(jù)可以描述實(shí)驗(yàn)數(shù)據(jù)的收集方法、實(shí)驗(yàn)條件、測(cè)量單位、數(shù)據(jù)質(zhì)量等,使得其他研究人員可以理解和重現(xiàn)實(shí)驗(yàn)。

元數(shù)據(jù)可以手動(dòng)添加,也可以由系統(tǒng)自動(dòng)生成。
它能以各種格式存儲(chǔ),如標(biāo)記語(yǔ)言(如XML、JSON)、數(shù)據(jù)庫(kù)表、注釋字段等。

8.3:Exif

Exif(Exchangeable Image File Format)是一種用于存儲(chǔ)數(shù)字圖像和音頻文件元數(shù)據(jù)的標(biāo)準(zhǔn)格式。通常用于 JPEG、TIFF 和 RAW 圖像文件中,用于記錄與圖像相關(guān)的信息。

Exif 提供了關(guān)于圖像的拍攝參數(shù)、設(shè)備信息、拍攝時(shí)間等詳細(xì)的元數(shù)據(jù)。

Kali 中,可以使用 exiftool 命令查看相關(guān)信息。

基本語(yǔ)法
exiftool 圖片

示例:

《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集


惡莫大于縱己之欲,禍莫大于言人之非。

——《格言聯(lián)璧》(清)金纓 文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-459331.html

到了這里,關(guān)于《Kali滲透基礎(chǔ)》03. 被動(dòng)信息收集的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 滲透測(cè)試 ---利用Kali進(jìn)行簡(jiǎn)單的信息收集

    滲透測(cè)試 ---利用Kali進(jìn)行簡(jiǎn)單的信息收集

    目錄 Kali環(huán)境安裝配置更新 Linux鏡像文件下載地址 默認(rèn)用戶名 更新命令 網(wǎng)絡(luò)環(huán)境配置 二層發(fā)現(xiàn) 原理 工具 arping netdiscover 三層發(fā)現(xiàn) 原理 工具 ping fping hping3 四層發(fā)現(xiàn) 原理 工具 nmap hping3 Python腳本 端口掃描 原理 工具 nmap Dmitry netcat 端口Banner信息獲取 原理 工具 nmap dmitry netcat

    2024年02月05日
    瀏覽(56)
  • 網(wǎng)絡(luò)安全|滲透測(cè)試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

    網(wǎng)絡(luò)安全|滲透測(cè)試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

    目錄 前面的話 1、收集域名信息 1.1、Whois查詢 ?編輯1.2、備案信息查詢 ?2、收集敏感信息 3、收集子域名信息 3.1、子域名檢測(cè)工具 3.2、搜索引擎枚舉 3.3、第三方聚合應(yīng)用枚舉 3.4、證書透明度公開日志枚舉 本章小結(jié) 本人喜歡網(wǎng)絡(luò)完全的一些知識(shí),自學(xué)一些?,F(xiàn)在寫出來(lái)和大

    2024年02月08日
    瀏覽(25)
  • kali metasploit 信息收集

    kali metasploit 信息收集

    1.msf nmao掃描 nmap -v -sV 192.168.111.128 掃描我內(nèi)網(wǎng)里一臺(tái)win10主機(jī) 2.msf模塊 search portscan 搜索portscan模塊 SYN半連接掃描 SYN掃描是惡意黑客不建立完全連接,用來(lái)判斷通信端口狀態(tài)的一種手段。這種方法是最老的一種攻擊手段,有時(shí)用來(lái)進(jìn)行拒絕服務(wù)攻擊。 SYN掃描也稱半開放掃描。

    2023年04月15日
    瀏覽(27)
  • 滲透測(cè)試 | IP信息收集

    滲透測(cè)試 | IP信息收集

    0x00 前言 ????????信息收集可以說(shuō)是在滲透測(cè)試中最重要的一部分,好比說(shuō)一個(gè)特工接到一個(gè)任務(wù),要求竊取 A 建筑內(nèi)的情報(bào),那么這個(gè)特工首先要進(jìn)行信息收集,了解這個(gè)建筑的保衛(wèi)情況、建筑地圖、人員信息、情報(bào)位置等。收集到建筑的信息越多,就說(shuō)明滲透測(cè)試的攻

    2024年02月04日
    瀏覽(18)
  • 滲透測(cè)試 | APP信息收集

    滲透測(cè)試 | APP信息收集

    0x00 免責(zé)聲明 ????????本文僅限于學(xué)習(xí)討論與技術(shù)知識(shí)的分享,不得違反當(dāng)?shù)貒?guó)家的法律法規(guī)。對(duì)于傳播、利用文章中提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),本文作者不為此承擔(dān)任何責(zé)任,一旦造成后果請(qǐng)自行承擔(dān)! ???????? ??

    2024年01月17日
    瀏覽(19)
  • 滲透測(cè)試——信息收集(詳細(xì))

    滲透測(cè)試——信息收集(詳細(xì))

    前言: 信息收集是滲透測(cè)試除了授權(quán)之外的第一步,也是關(guān)鍵的一步,盡量多的收集目標(biāo)的信息會(huì)給后續(xù)的滲透事半功倍。收集信息的思路有很多,例如: 頁(yè)面信息收集、域名信息收集、敏感信息收集、子域名收集、端口探測(cè)、CMS指紋識(shí)別、查找真實(shí)IP、敏感目錄/文件收集

    2024年02月13日
    瀏覽(18)
  • 滲透測(cè)試 | Web信息收集

    滲透測(cè)試 | Web信息收集

    0x00 免責(zé)聲明 ????????本文僅限于學(xué)習(xí)討論與技術(shù)知識(shí)的分享,不得違反當(dāng)?shù)貒?guó)家的法律法規(guī)。對(duì)于傳播、利用文章中提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),本文作者不為此承擔(dān)任何責(zé)任,一旦造成后果請(qǐng)自行承擔(dān)! ???????? ??

    2024年02月01日
    瀏覽(22)
  • 《滲透測(cè)試》-前期信息收集及工具介紹01(信息收集簡(jiǎn)介、JSFinder、OneForAll)

    《滲透測(cè)試》-前期信息收集及工具介紹01(信息收集簡(jiǎn)介、JSFinder、OneForAll)

    信息收集是指通過(guò)各種方式獲取所需要的信息,以便我們?cè)诤罄m(xù)的滲透過(guò)程更好的進(jìn) 行。比如目標(biāo)站點(diǎn)IP、中間件、腳本語(yǔ)言、端口、郵箱等等。信息收集包含資產(chǎn)收集 但不限于資產(chǎn)收集。 1、信息收集是滲透測(cè)試成功的保障 2、更多的暴露面 3、更大的可能性 1、主動(dòng)信息收

    2024年02月03日
    瀏覽(95)
  • 滲透測(cè)試之信息收集篇-服務(wù)器子域名收集

    滲透測(cè)試之信息收集篇-服務(wù)器子域名收集

    你可能對(duì)某個(gè)服務(wù)器滲透失敗,沒(méi)有發(fā)現(xiàn)入侵點(diǎn),所以我們可以考慮擴(kuò)大攻擊面,對(duì)target.com的子域名 進(jìn)行滲透,然后橫向移動(dòng)。 使用bbot對(duì)目標(biāo)子域進(jìn)行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 關(guān)于子域名收集,推薦一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    瀏覽(24)
  • Full-Scanner是一個(gè)多功能掃描工具,支持被動(dòng)/主動(dòng)信息收集,漏洞掃描工具聯(lián)動(dòng),可導(dǎo)入POC和EXP

    Full-Scanner是一個(gè)多功能掃描工具,支持被動(dòng)/主動(dòng)信息收集,漏洞掃描工具聯(lián)動(dòng),可導(dǎo)入POC和EXP

    github項(xiàng)目地址:https://github.com/Zhao-sai-sai/Full-Scanner gitee項(xiàng)目地址:https://gitee.com/wZass/Full-Scanner 做挖漏洞滲透測(cè)試有的時(shí)候要去用這個(gè)工具那個(gè)工具去找感覺(jué)麻煩我自己就寫了一個(gè)簡(jiǎn)單的整合工具,有互聯(lián)網(wǎng)大佬不要噴我,我也是廢物 Full-Scanner是一個(gè)多功能掃描工具,支持被動(dòng)

    2024年02月06日
    瀏覽(36)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包