国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

這篇具有很好參考價(jià)值的文章主要介紹了網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

目錄

前面的話

1、收集域名信息

1.1、Whois查詢

?編輯1.2、備案信息查詢

?2、收集敏感信息

3、收集子域名信息

3.1、子域名檢測工具

3.2、搜索引擎枚舉

3.3、第三方聚合應(yīng)用枚舉

3.4、證書透明度公開日志枚舉

本章小結(jié)


前面的話

本人喜歡網(wǎng)絡(luò)完全的一些知識(shí),自學(xué)一些?,F(xiàn)在寫出來和大家一起分享一下,畢竟能力有限,歡迎各位大佬們批評指正,多多提建議。

進(jìn)行滲透測試之前,最重要的一步就是信息收集,在這個(gè)階段,我們要盡可能地收集目標(biāo)組織的信息。所謂“知己知彼,百戰(zhàn)不殆”,我們越是了解測試目標(biāo),測試的工作就越容易。

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

?在信息收集中,最主要的就是收集服務(wù)器的配置信息和網(wǎng)站的敏感信息,其中包括域名及子域名信息、目標(biāo)網(wǎng)站系統(tǒng)、CMS指紋、目標(biāo)網(wǎng)站真實(shí)IP、開放的端口等。換句話說,只要是與目標(biāo)網(wǎng)站相關(guān)的信息,我們都應(yīng)該去盡量搜集。

1、收集域名信息

知道目標(biāo)的域名之后,我們要做的第一件事就是獲取域名的注冊信息,包括該域名的DNS服務(wù)器信息和注冊人的聯(lián)系信息等。域名信息收集的常用方法有以下這幾種。

1.1、Whois查詢

Whois是一個(gè)標(biāo)準(zhǔn)的互聯(lián)網(wǎng)協(xié)議,可用于收集網(wǎng)絡(luò)注冊信息,注冊的域名、IP地址等信息。簡單來說,Whis就是一個(gè)用于查詢域名是否已被注冊以及注冊域名的詳細(xì)信息的數(shù)據(jù)庫 (如域名所有人、域名注冊商)。在Whois查詢中,得到注冊人的姓名和郵箱信息通常對測試個(gè)人站點(diǎn)非常有用,因?yàn)槲覀兛梢酝ㄟ^搜索引擎和社交網(wǎng)絡(luò)挖掘出域名所有人的很多信息。對中小站點(diǎn)而言,域名所有人往往就是管理員。

這里本人使用一些成熟的在線查詢進(jìn)行查詢。給大家分享本人常用的一個(gè)比較優(yōu)秀的:

站長之家:?(http://whois.chinaz.com)

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇通過這些網(wǎng)站可以查詢域名的相關(guān)信息,如域名服務(wù)商、域名擁有者,以及他們的郵箱、電話、地址等。如下所示:

注冊商:Alibaba Cloud Computing (Beijing) Co.,Ltd.
更新時(shí)間:2023年01月03日
創(chuàng)建時(shí)間:1999年03月11日
過期時(shí)間:2024年03月11日 
注冊商服務(wù)器:grs-whois.hichina.com
DNS:vip3.alidns.comvip4.alidns.com

1.2、備案信息查詢

網(wǎng)站備案是根據(jù)國家法律法規(guī)規(guī)定,需要網(wǎng)站的所有者向國家有關(guān)部門申請的備案,這是國家信息產(chǎn)業(yè)部對網(wǎng)站的一種管理,為了防止在網(wǎng)上從事非法的網(wǎng)站經(jīng)營活動(dòng)的發(fā)生。主要針對國內(nèi)網(wǎng)站,如果網(wǎng)站搭建在其他國家,則不需要進(jìn)行備案。

ICP備案查詢網(wǎng):beian.miit.gov.cn

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

?2、收集敏感信息

Google是世界上最強(qiáng)的搜索引擎之一,對一位滲透測試者而言,它可能是一款絕佳的黑客工具。我們可以通過構(gòu)造特殊的關(guān)鍵字語法來搜索互聯(lián)網(wǎng)上的相關(guān)敏感息。下面列舉了一些Google的常用語法及其說明。

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

舉個(gè)例子,我們嘗試搜索一些學(xué)校網(wǎng)站的后臺(tái),語法為“site: edu.cnintext: 后臺(tái)管理”,意思是搜索網(wǎng)頁正文中含有“后臺(tái)管理”并且域名后綴是edu.cn的網(wǎng)站,搜索結(jié)果如圖:

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

另外,通過Burp Suite的Repeater功能同樣可以獲取一些服務(wù)器的信息,如運(yùn)行的Server類型及版本、PHP的版本信息等。針對不同的Server,可以利用不同的漏進(jìn)行測試,如圖:

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

3、收集子域名信息

子域名也就是二級域名,是指頂級域名下的域名。假設(shè)我們的目標(biāo)網(wǎng)絡(luò)規(guī)模比較大,直接從主域入手顯然是很不理智的,因?yàn)閷τ谶@種規(guī)模的目標(biāo),一般其主域都是重點(diǎn)防護(hù)區(qū)域,所以不如先進(jìn)入目標(biāo)的某個(gè)子域,然后再想辦法迂回接近真正的目標(biāo)這無疑是個(gè)比較好的選擇。那么問題來了,怎樣才能盡可能多地搜集目標(biāo)的高價(jià)值子域呢?常用的方法有以下這幾種。

3.1、子域名檢測工具

用于子域名檢測的工具主要有Layer子域名挖掘機(jī)、K8、wydomain.Sublist3r、dnsmaper、subDomainsBrute、 Maltego CE等。筆者重點(diǎn)推薦Layer子域名挖掘機(jī)、Sublist3r和subDomainsBrute。
Layer子域名挖掘機(jī)的使用方法比較簡單,在域名對話框中直接輸入域名就可以進(jìn)行掃描,它的顯示界面比較細(xì)致,有域名、解析IP、CDN列表、Web服務(wù)器和網(wǎng)站狀態(tài),如圖:網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

?subDomainsBrute的特點(diǎn)是可以用小字典遞歸地發(fā)現(xiàn)三級域名、四級域名甚至五級域名等不容易被探測到的域名。執(zhí)行該工具的命令如下所示。python subDomainsbrute.py xxxx.comSublist3r也是一個(gè)比較常用的工具,它能列舉多種資源,如在Google.Yahoo、Bing、Baidu和Ask等搜索引擎中可查到的了域名,還可以列出Netcraft、VirusTotal、ThreatCrowd、DNSdumpster和Reverse DNS查到的子域名。

3.2、搜索引擎枚舉

我們可以利用Google語法搜索子域名,例如要搜索百度旗下的子域名就可以使用“site: baidu.com”語法。

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

3.3、第三方聚合應(yīng)用枚舉

很多第三方服務(wù)匯聚了大量DNS數(shù)據(jù)集,可通過它們檢索某個(gè)給定域名的子域名。只需在其搜索欄中輸入域名,就可檢索到相關(guān)的域名信息,如圖所示:

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

我們也可以利用
DNSdumpster網(wǎng)站 (https: //dnsdumpster.com/)
在線DNS偵查和搜索的工具挖掘出指定域潛藏的大量子域。

3.4、證書透明度公開日志枚舉

證書透明度 (Certificate Transparency,CT) 是證書授權(quán)機(jī)構(gòu) (CA) 的個(gè)項(xiàng)目,證書授權(quán)機(jī)構(gòu)會(huì)將每個(gè)SSL/TLS證書發(fā)布到公共日志中。一個(gè)SSL/TLS證書通常包含域名、子域名和郵件地址,這些也經(jīng)常成為攻擊者非常希望獲得的有用信息。找某個(gè)域名所屬證書的最簡單的方法就是使用搜索引擎搜索一些公開的CT日志。

推薦:

crt.sh: https: //crt.sh

censys: https: //censys.io這兩個(gè)網(wǎng)站

下面展示了一個(gè)crt.sh進(jìn)行子域名枚舉的例子。如圖所示:

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

4 收集常用端口信息

在滲透測試的過程中,對端口信息的收集是一個(gè)很重要的過程,通過掃描服務(wù)器開放的端口以及從該端口判斷服務(wù)器上存在的服務(wù),就可以對癥下藥,便于我們滲透目標(biāo)服務(wù)器。
所以在端口滲透信息的收集過程中,我們需要關(guān)注常見應(yīng)用的默認(rèn)端口和在端口上運(yùn)行的服務(wù)。最常見的掃描工具就是Nmap (具體的使用方法后續(xù)章節(jié)會(huì)詳細(xì)介紹),無狀態(tài)端口掃描工具M(jìn)asscan、ZMap和御劍高速TCP端口掃描工具,如圖:

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

?常見的端口以及說明:

4.1、文件共享服務(wù)端口

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

?4.2、遠(yuǎn)程連接服務(wù)端口

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

4.3、Web應(yīng)用服務(wù)端口?

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

4.4、?數(shù)據(jù)庫服務(wù)端口

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

4.5、郵件服務(wù)端口

?4.6、常見網(wǎng)絡(luò)協(xié)議端口

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇

4.7、特殊服務(wù)端口

網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇?

本章小結(jié)

滲透在收集信息這一步是非常重要的,可能任何一個(gè)再微小不過的信息都可能成為滲透的一個(gè)關(guān)鍵點(diǎn)。所以一定要耐心沉住氣來去發(fā)現(xiàn)存在的信息,來幫助我們完成一次次完美的滲透文章來源地址http://www.zghlxwxcb.cn/news/detail-482056.html

到了這里,關(guān)于網(wǎng)絡(luò)安全|滲透測試入門學(xué)習(xí),從零基礎(chǔ)入門到精通—收集信息篇的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 網(wǎng)絡(luò)安全滲透測試實(shí)驗(yàn)一

    網(wǎng)絡(luò)安全滲透測試實(shí)驗(yàn)一

    理解網(wǎng)絡(luò)掃描、網(wǎng)絡(luò)偵察的作用;通過搭建網(wǎng)絡(luò)滲透測試平臺(tái),了解并熟悉常用搜索引擎、掃描工具的應(yīng)用,通過信息收集為下一步滲透工作打下基礎(chǔ)。 系統(tǒng)環(huán)境:Kali Linux 2、Windows 網(wǎng)絡(luò)環(huán)境:交換網(wǎng)絡(luò)結(jié)構(gòu) 實(shí)驗(yàn)工具: Metasploitable2(需自行下載虛擬機(jī)鏡像);Nmap(Kali);

    2023年04月26日
    瀏覽(27)
  • 【網(wǎng)絡(luò)安全】滲透測試之木馬免殺

    博主昵稱:跳樓梯企鵝 博主主頁面鏈接: 博主主頁傳送門 博主專欄頁面連接:

    2024年02月02日
    瀏覽(31)
  • 智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全測試:滲透測試,模糊測試詳細(xì)講解

    智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全測試:滲透測試,模糊測試詳細(xì)講解

    車內(nèi)網(wǎng)絡(luò)系統(tǒng)架構(gòu) 隨著智能網(wǎng)聯(lián)汽車電子系統(tǒng)的復(fù)雜化,電子電氣架構(gòu)( Electrical/Electronic Architecture, EEA )由分布式向集中式架構(gòu)演進(jìn),如圖 2.1 所示。 在汽車 EEA 演進(jìn)的同時(shí),為了滿足不同復(fù)雜程度的汽車功能對于通信性能的需求,車內(nèi)總線協(xié)議也在不斷發(fā)展。CAN 總線協(xié)

    2024年01月23日
    瀏覽(29)
  • 記一次網(wǎng)絡(luò)安全滲透測試實(shí)戰(zhàn)指南

    記一次網(wǎng)絡(luò)安全滲透測試實(shí)戰(zhàn)指南

    網(wǎng)址已無法訪問,就不貼了 可以使用Fofa,火線,zoomeye,searchcode.com等爬取相關(guān)的資產(chǎn),重點(diǎn)關(guān)注一些有漏洞暴露的框架和服務(wù)例如:泛微,PHP,Tomca,后臺(tái),weblogic等等。之后就主要分三步: 指紋識(shí)別、漏洞驗(yàn)證、漏洞復(fù)現(xiàn)。 指紋識(shí)別很好理解,我們要拿歷史漏洞懟它,首

    2024年02月08日
    瀏覽(51)
  • 網(wǎng)絡(luò)安全滲透測試的八個(gè)步驟

    網(wǎng)絡(luò)安全滲透測試的八個(gè)步驟

    ?一、明確目標(biāo) ?1.確定范圍:測試目標(biāo)的范疇、ip、網(wǎng)站域名、內(nèi)外網(wǎng)、檢測帳戶。 2.確定標(biāo)準(zhǔn):能滲入到何種程度,所花費(fèi)的時(shí)間、能不能改動(dòng)提交、能不能漏洞利用、這些。 3.確定要求:web應(yīng)用的漏洞、業(yè)務(wù)邏輯漏洞、工作人員管理權(quán)限管理漏洞、這些。 ?二、信息收

    2024年02月04日
    瀏覽(25)
  • 【網(wǎng)絡(luò)安全】滲透測試工具——Burp Suite

    【網(wǎng)絡(luò)安全】滲透測試工具——Burp Suite

    文章較長,看之前建議先了解以下四個(gè)問題 問題一、Burp Suite是什么? Burp Suite是一個(gè)集成化的滲透測試工具,它集合了多種滲透測試組件,使我們自動(dòng)化地或手工地能更好的完成對web應(yīng)用的滲透測試和攻擊。 在滲透測試中,我們使用Burp Suite將使得測試工作變得更加快捷高效

    2024年02月16日
    瀏覽(38)
  • 2023年網(wǎng)絡(luò)安全比賽--綜合滲透測試(超詳細(xì))

    2023年網(wǎng)絡(luò)安全比賽--綜合滲透測試(超詳細(xì))

    一、競賽時(shí)間 180分鐘 共計(jì)3小時(shí) 二、競賽階段 競賽階段 任務(wù)階段 競賽任務(wù) 競賽時(shí)間 分值 1.掃描目標(biāo)靶機(jī)將靶機(jī)開放的所有端口,當(dāng)作flag提交(例:21,22,23); 2.掃描目標(biāo)靶機(jī)將靶機(jī)的http服務(wù)版本信息當(dāng)作flag提交(例:apache 2.3.4); 3.靶機(jī)網(wǎng)站存在目錄遍歷漏洞,請將h

    2024年02月12日
    瀏覽(27)
  • 安全滲透測試網(wǎng)絡(luò)基礎(chǔ)知識(shí)之路由技術(shù)

    #1.靜態(tài)路由技術(shù) ##1.1路由技術(shù)種類: 靜態(tài)路由技術(shù)、動(dòng)態(tài)路由技術(shù) ##1.2靜態(tài)路由原理 靜態(tài)路由是網(wǎng)絡(luò)中一種手動(dòng)配置的路由方式,用于指定數(shù)據(jù)包在網(wǎng)絡(luò)中的傳輸路徑。與動(dòng)態(tài)路由協(xié)議不同,靜態(tài)路由需要管理員手動(dòng)配置路由表,指定目的網(wǎng)絡(luò)和下一跳路由器的關(guān)聯(lián)關(guān)系。

    2024年02月06日
    瀏覽(33)
  • 網(wǎng)絡(luò)安全入門 5 天速成教程_ WEB 安全滲透攻防技術(shù)

    網(wǎng)絡(luò)安全入門 5 天速成教程_ WEB 安全滲透攻防技術(shù)

    前言 隨著 Web 技術(shù)發(fā)展越來越成熟,而非 Web 服務(wù)越來越少的暴露在互聯(lián)網(wǎng)上,現(xiàn)在互聯(lián)網(wǎng)安全主要指的是 Web 安全。 為了自身不“裸奔”在大數(shù)據(jù)里,漸漸開始學(xué)習(xí) Web 安全,在學(xué)習(xí) Web 安全的過程中,發(fā)現(xiàn)很大一部分知識(shí)點(diǎn)都相對零散,如果沒有相對清晰 的脈絡(luò)作為參考,

    2024年04月23日
    瀏覽(35)
  • 網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    網(wǎng)絡(luò)安全B模塊(筆記詳解)- Web滲透測試

    1.通過滲透機(jī)Kali1.0對服務(wù)器場景PYsystem20192進(jìn)行Web滲透測試(使用工具w3af的對目標(biāo)Web服務(wù)器進(jìn)行審計(jì)),在w3af的命令行界面下,使用命令列出所有用于審計(jì)的插件,將該操作使用的命令作為Flag值提交; 進(jìn)入kali命令控制臺(tái)中使用命令w3af_console進(jìn)入w3af命令行模式,通過輸入命令

    2024年01月25日
    瀏覽(29)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包