京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 731|回复: 0

渗透测试第二阶段:信息收集方法原理经验心得

[复制链接]

5

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-10-8 23:11:13 | 显示全部楼层 |阅读模式 来自 中国
[color=#333333 !important]信息收集是渗透测试中第二阶段的工作,也是非常重要的一项。所收集到的情报信息,能直接影响下一阶段的工作及效果。那么具体的信息收集工作应如何实施呢?接下来我会用一此虚构的案例结合原理来进行说明,如有不足之处或有更多更好的信息收集方法或工具,恳请在评论处指正和留下其它信息收集的方法进行技术交流。9 u# k, D: F% h6 z/ p9 i0 B
[color=#333333 !important]正所谓“知己知彼,百战百胜”,信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用这些漏洞和弱点进行攻击,使得渗透任务得以顺利地完成。在战争中假如你的情报收集工作出错重大错误,战士们牺牲的就是性命,由此可见,情报收集工作的重要性。
; ~' n0 |% g0 g8 N[color=#333333 !important]任何工作、任何任务都是有一定方法去进行实施的,信息收集工作也一样,以下是我个人在工作中总结出来的部分信息收集工作经验和原理。9 ]  Q/ T1 p6 b% b* T. ~
[color=#333333 !important]在进行这项工作之前,我先对一些信息收集的方法信息收集的方法、区别及作用进行简单的介绍:
2 P1 E/ q( f, t9 s5 m* n3 `信息收集方法、区别及作用
* [1 n. c+ F; w' _6 h
8 G; [- y& r" }& B2 ]+ n! s[color=#333333 !important](1) 主动收集:相当于通过技术手段去侦察目标的情况,此时目标有可能记录下此次事件的信息。例如:我晚上偷偷摸摸地去小明家里,去查看他家用的是什么品牌保险柜?然后记录下收集到的信息。对于这种情况小明家里可能会有摄像头记录下我的行为。
. f5 z9 _1 s- T! W- W( G* Z3 v) z[color=#333333 !important](2) 被动收集:相当于通过技术手段去收集目标遗留的信息,此时目标并不能感知事件的发生。例如:小明在某个论坛中留下了自己的生日、年龄、学号等信息,根据收集到的信息生成字典,对小明的保险箱进行密码破解。对于这种情况小明又怎么可能发现我在收集他的信息呢。( [# b: X' X2 z2 x% A# m
信息收集的具体实施方法
. `, e9 U" Z( i# j$ a' V# }
7 @( g8 N5 K; R  p2 g子域名收集
+ N6 Y3 G% i4 b/ ]( r& B1 J; n
; B* Y# m/ p/ S3 z6 ~, G[color=#333333 !important]子域名枚举/在线子域名枚举扫描:主要是通过工具中的字典,对字典中的二级域名进行轮询查询,从而得出结果,收集到的数据准确性高,但是疏漏洞率也相对较高。* D1 l) D1 H& G) N
[color=#333333 !important]域传送漏洞:对目标所在的DNS服务器进行漏洞利用,能获取目标所在DNS服务器中的记录,属于很老的漏洞,对于特定的目标几乎很难能找到该漏洞的存在,但在工作中何妨不尝试一下呢?
/ v* i# W) H1 `$ y  N[color=#333333 !important]DNS数据集平台:基于全网信息持续收集的平台,根据其收录的信息,以快速查找到需要的数据。
" q/ k8 h0 ~. t" P: S! b0 d# |* ?; r
[color=#333333 !important](1) DNSdumpster:https://dnsdumpster.com/
8 I* n1 A" h/ D# R: g& g" h$ U[color=#333333 !important](2) VirusTotal:https://www.virustotal.com/#/home/search8 ]' A6 _" n" k' n+ ]1 _* y
[color=#333333 !important]另外还有,站长工作和搜索引擎所收录到信息进行查找,在此不作详细介绍。0 [( J$ l" l! I2 G3 I4 c" u% l
[color=#333333 !important]案例:通过子域名枚举工具,对目标网站进行子域名收集收集,发现一处名为admin.xxx.com的管理后台,并尝试进行弱口令暴力破解攻击成功。进入后台后,发现高危漏洞,getshell成功。
! N  y/ ^$ _' l% b[color=#333333 !important]! f! x2 l2 g" ~9 Y$ ~3 g/ k. L+ z
[color=#333333 !important]
6 {. J& J1 _) W. K3 Y6 }/ R! B防火墙(waf)识别
& Q# m3 C& K' t+ q0 Q$ F1 ^
; R0 p5 P6 J6 p( q, i2 T[color=#333333 !important]防火墙识别的原理主要是通过请求中的状态码返回的响应头容、正文内容,进行匹配和判断的。其实跟CMS指纹识别有点类似,只是相对来说规则比较简单,当然也有识别不了的情况,那你就要增加相应的检测规则了。
# _3 J) J& C! Z4 q; r[color=#333333 !important]当我们在做渗透测试的时候,如果遇到防火墙的话,就通过不断地尝试去绕过他的防火墙规则(黑名单),或者通过某些方法获得防火墙的源码,去审计规则从而进行绕过;或者根据以前的绕过经验对目标防火墙进行绕过,这个绕过工作需要要足够的时间和耐心才能够完成。' T1 T, u  ?* s
[color=#333333 !important]1 E7 f3 _5 r" E) t7 ?/ k, u, Q
[color=#333333 !important]
% O# Z4 r4 x3 e+ |: n/ x端口服务收集
0 x2 ]" {7 [! F  V7 ]* f: P* _$ Y! }! Z6 [; K/ x0 g3 Y& I
[color=#333333 !important]Nmap是安全相关专业人员使用广泛的安全扫描使用之一,它可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息,甚至还能对主机进行漏洞扫描。) @7 O% _; U. s" J* M$ M
[color=#333333 !important]Nmap的端口服务识别的原理是,通过网络发送请求包到服务器中,利用网络的通信请求建立的握手过程(多种方式)进行服务的状态进行判断,服务版本识别主要是通过发送特定的数据包到目标的端口服务中,通过返回的信息进行识别,例如3306(mysql服务),nmap通过mysql的网络协议通信过程,与mysql建立连接,mysql返回Handshake packet数据包,其中该包中包含mysql版本号信息,nmap从中获取mysql的具体版本信息。5 l. o0 e" O6 E, _3 t! _
[color=#333333 !important]由于Nmap所提供的功能和选项及使用思路较多,在此不再作详细介绍,有兴趣的同学请利用搜索引擎搜索相关的知识。
: B6 ~0 Q  g! t/ v[color=#333333 !important]案例:对某企业进行渗透测试时,发现企业服务器中开放了6379(redis中间件服务),根据以前的经验,redis服务可能存在未授权访问漏洞,能直接获得服务器权限,从而getshell成功。' d' n7 ~: c' y( i
[color=#333333 !important]
6 t& v( d: N8 U3 {% T% L* rC段IP信息收集
, w: N8 \; J. Y, `9 C7 C# Z0 Z6 \+ M! @; v( i1 [2 _: k
[color=#333333 !important]这里的C段指的是并非网络中的C类地址,而是C类地址中子网掩码为255.255.255.0/24中的IP地址段,共254个。对于某些中大型厂商通过有可能使用的是自建的托管机房,他们的业务通常部署在同一个C类地址子网中,这就给了我们可以利用的空间了。
. ]* u6 \* c$ k0 P$ M# w9 u[color=#333333 !important]就好像我们家里的路由器一样,当我破解了一个邻居的wifi密码后,接收他的网络,这个时候我就能使用监听工具,对他所发出/接收的数据进行拦截监听,从中获取得相关的账号、密码及信息,当然也有其它的方法和思路可以获取目标服务器的数据或权限。例如:C段中的业务系统与目标服务器的业务系统有关联,使用的是同一个数据库,那么就有可能直接获取到目标服务器的信息了。" O: L: }) x+ Q; ]; T+ Q8 k+ P& ]+ K* J, b
[color=#333333 !important]能够查询C段的工具有很多,在此不一一介绍,我最常用的还是nmap。假如我们能够查询到目标网络的C段IP都是开放的。这时候我们就得找一此比较薄弱的IP来重新进行信息收集工作了。
2 K! V1 \7 v$ G+ D% ?[color=#333333 !important]案例:在渗透测试测试中,未能在目标服务器寻找到高危漏洞,然后将思路转变到子网中的其它服务器中,此时我们在获得权限的子网。
/ g8 T/ G! s  r3 U8 ]6 ]; U[color=#333333 !important]
- Q9 t$ t) k: d& w& q旁站信息收集1 v4 H0 A+ Y4 N! u2 ^  N0 ^  P  B" M
) X% C; l- c, E, l5 B$ _7 e
[color=#333333 !important]旁站指的是,不同的web站点部署在同一台服务器中,在渗透测试的时候,如果目标服务器难以寻找突破点,我们也可以通过旁站入手,寻找弱点,然后再想办法对目标服务器进行跨攻击。例如:通过系统提限、跨目录权限、mysql权限,对目标服务器实施攻击。
) z5 Q3 W: z/ j% r[color=#333333 !important]旁站查询主要是通过各大站长平台,基于对以前的收录信息,通过IP进行分组划分,查找其目标的IP来查询相同IP的解释记录而得出的结果,主要的工具有:
/ L6 S. U: \0 b: j$ m. }
[color=#333333 !important]http://dns.aizhan.com0 F' b. @1 X  e" w
[color=#333333 !important]http://s.tool.chinaz.com/same
& ~4 u' |  E9 ?9 G[color=#333333 !important]http://i.links.cn/sameip/; J2 P1 s1 C0 N* M' o2 f1 n& {/ b6 p% K( [
[color=#333333 !important]http://www.ip2hosts.com/
9 D* i+ A% u# u" s
[color=#333333 !important]案例:在渗透测试工作中,由于未找到目标服务器中的漏洞,继而将思路转变到从旁站入手,先是获到旁站的权限,再是由于系统管理员未对不同的web文件夹权限进行用户权限控制,导致旁站能跨目录写入一句话木马到目标的web文件夹,成功getshell并获取目标服务器的mysql账号及密码。4 L# i! r% |0 ^" o
[color=#333333 !important], |5 i: Z6 K6 y0 g" {! x
敏感目录/文件收集" W) v, n7 a; Z4 B

) B+ B3 {5 w, o: W[color=#333333 !important]该信息收集方法利用的是基本广大的安全行业从业者对常见web的敏感危险目录/文件形成一个汇总字典,当然也可以结合自己的经验,将文件加入到字典中,增加字典的范围,然后利用该字典向目标web服务器发出请求,显示返回的状态码,然后我们根据状态码进行人工进行判断分析有没有敏感文件可以进行利用。! o, `; e" p- b
[color=#333333 !important]响应码判断:如200代表请求成功。403|401代表无权限,但文件/目录是存在的,500代表服务器出错。其它的响应有状态码请同学们到搜索引擎进行搜索相关知识。/ N% V! b- l& D7 {$ h" J. T
[color=#333333 !important]收集敏感目录/文件的主要工具有:DirBuster、御剑后台等。本人觉得下面图示的工具不太好用。# q+ y: P, a  e; t; L- L
[color=#333333 !important]5 ?& ^. n0 U% j9 l# `4 n
IIS短文件名枚举
# P4 {/ j3 s0 [1 _; g2 E* |, E) D" p  d
[color=#333333 !important]此漏洞利用了windows为了对16位MS-DOS程序兼容处理功能来收集信息的。windows为文件名较长的文件(和文件夹)生成了对应的windows 8.3 短文件名,导致攻击者可利用xxx~1字符实施获取长文件名/目录名的信息。当对方的服务器为IIS,不妨可以尝试一下这个漏洞。9 P6 h' i) E+ j
[color=#333333 !important]案例:文件名为xxx_login.php的时候,xxx为有特定含义的字符,由于我们所使用的敏感目录/文件收集工具中没有该文件名的字典,所以未能找出该登录后台的地址。此时我们就可以使用IIS短文件名枚举漏洞进行信息收集,得出的结果为xxx_lo~1.php,此时我们就能猜测到这很可能是一个登录页面了。
3 k  A$ ]( V# C8 j( F9 _" ^# \/ g3 Z2 i[color=#333333 !important]/ ~5 v4 `5 v! b
GitHub信息收集
, ]1 f) E& z% t, `% q: N( S) J0 S, b2 g& F' c0 I
[color=#333333 !important]GitHub是通过Git进行版本控制的软件源代码托管服务平台,当一个项目需要进行协同开发时,就得使用svn或github对代码进行托管及版本控制了。2 M) R' i) _# M) j! W& v
[color=#333333 !important]GitHub不仅仅是商用的平台,也可以通过该平台对代码进行公开分享并且能获得Star来证明此代码是优秀的。由于此功能的存在,就有可能有部分开发工程师,或者由于公司对代码的管理制度不严谨,造成内部代码公开处理,令攻击者有机可乘。* H0 j& o  F$ k0 I+ R
[color=#333333 !important]案例:某某网站,有部分项目的源代码在github上进行了公开处理,其中,代码中包含敏感的xxx信息,造成重要的信息泄露。
' X1 M& Z% B1 B, T$ q[color=#333333 !important]GitHub信息收集工具:https://github.com/MiSecurity/x-patrol7 E# N4 u1 o4 c- t8 ]& O* O: n
[color=#333333 !important]
: B% W) G: B/ l- s0 X! ^5 W% F网站资产信息探测* a, h" N4 m* J- h* g

/ z, |+ X1 F, o8 j2 [[color=#333333 !important]资产信息,这里指的是服务器用的是什么操作系统、中间件、脚本语言、数据库、CMS等等的信息。那么收集到这些信息之后有什么作用呢?比如说目标服务器用的是php语言开发的网站,那么我们就得利用php的一些漏洞去进行渗透了,比如说php的弱类型漏洞等等。如果目标服务器用的是某个cms的源码开发的网站,那么我们就得去查找该cms曾经暴出来的漏洞去进行利用了。
* [. J& O# Z  ]6 B8 d; }9 W% Y[color=#333333 !important]在这里主要介绍一下CMS指纹识别的原理:是通过请求检查特定的URL或文件是否存在,这个就像sfz的开头的省市都是有特定意义的,每个CMS系统中都存在与众不同的文件或其它信息,这些信息也是由大量前辈汇总而成的,有一些工具只能检测到部分的CMS,因为他们收集的识别信息太少了,CMS指纹识别就是通过这种方式进行检测的。( r# E+ j0 |2 h6 d5 t
[color=#333333 !important]以下是我日常中使用到的工具及收集方法:: t# B, W; r. L8 r& q
[color=#333333 !important](1)  云悉:http://www.yunsee.cn/info.html
( o! L8 c# e- p6 k0 Q% H[color=#333333 !important](2)  查看数据包响应头" ^( Q- }  ?& H
[color=#333333 !important](3)  CMS指纹识别:http://whatweb.bugscaner.com/look/
+ h' p' ^2 h' q8 C+ m  K! o
[color=#333333 !important]案例:在某次的渗透测试工作中,先是对网站进行资产信息探测试,发现目标网站使了1 k/ e+ a2 i+ l1 S
[color=#333333 !important]某个开源的CMS系统,然后通过默认的CMS后台管理地址和默认密码进入后台,再利用该CMS的后台高危漏洞,成功上传一句话木马,成功getshell。
7 p3 K2 |' H2 l9 x5 B8 m) w[color=#333333 !important]
+ X) Z4 X  s# S1 W0 @[color=#333333 !important]
* Z; m9 H$ f% x, Y' M, U' nshodan、fofa、钟馗之眼信息收集1 x5 Z5 C5 _7 |, H: o

, O8 L4 F# o* c* w: Q( t  \1 Q[color=#333333 !important]shodan、fofa、钟馗之眼,他们所提供的功能同样都类似于搜索引擎,都是通过特定的语法去进行信息收集,但与搜索不同的是,web、可见的页面信息进行爬取收录,而他们则是对全网的在线网络设备进行搜索加入其数据库中,例如:各类服务器,数据库,某个系统的端口信息,并提供POC等信息。; }+ s0 E5 h+ }8 E4 K6 f$ t
[color=#333333 !important]那么我们应该如何使用上述这几个工具呢?对于无指定目标的渗透测试,我们可以将他们当成是一个高级漏洞扫描器来使用,利用他们来获取大量有已知漏洞的主机来进行渗透测试。对于指定目标的渗透测试,我们也可以利用他来做信息收集,此时也需要一定的运气成分,因为他们都是基于全网的搜索,并不一定能够保证收集到网络上的所有机器。
0 n( }9 c) V( U7 W3 l1 P0 ~; z[color=#333333 !important]案例:在某次渗透测试任务中,使用钟馗之眼对目标服务器进行信息收集,发现高危漏洞,并且利用成功,getshell成功。' K* M* A2 D* G3 h9 ?/ y
[color=#333333 !important]1 l0 f1 O: r+ m9 U! z7 E8 F
寻找真实IP
1 V( o& `& |* j- J1 F% t$ a
9 Q: Q! U' w! u) V7 p" ^[color=#333333 !important]为什么要寻找真实IP?,当某个企业使用了CDN/云防线/反向代理等方式对服务进行架构设计时,我们通过ping命令等并不能直接将请求传递到真实的服务器上,而是经过一层设置对该请求进行转向,导致到我们不能获取到真实服务器的开放端口等信息进行收集。; j( ^4 e; E( z; ~( ~
[color=#333333 !important]那么,当我们遇到上述的情况时,我们应该如何才能获取到目标的真实IP呢?下面由我来简述一些比较有趣的方法:, s( M4 R' h: j9 O/ y
[color=#333333 !important]从子域名入手,一个企业的业务种类繁多,可能只有部分主营业务,访问压力大的域名才使用了CDN,子域名的业务有可能部署在同一台服务器中,或部署在同一个C段中,所以我们就有可能从中找到真实的IP地址。* K/ W+ Q- ~: J2 o
[color=#333333 !important]历史的DNS平台:https://dnsdb.io/zh-cn/| https://x.threatbook.cn/ 通过平台以前收集到的ip与域名绑定历史记录进行查询。  ~/ U  \& k" p% T( k# u- A
[color=#333333 !important]邮件原文:通过网站提供的邮件发送功能,如注册时的邮箱验证等,将邮件发送至自己的邮箱中,再查看其邮件原文内容,邮件原文中存在的IP地址有可能就是其真实的IP。" F+ W! o8 T% e" m8 k1 h
[color=#333333 !important]其它方法在此不一一介绍,有兴趣的同学到搜索引擎去搜索相关的资料吧。: o+ X( S" o( Q* }2 n1 ]
[color=#333333 !important]HTTPS证书查询:工具https://censys.io/,该工具也是能过全网收集站点的https证书及ip地址,也可以利用该工具进行查找。
/ i# }( F2 |5 t8 C  q[color=#333333 !important]案例:某个企业网站使用了CDN服务,无法对其真正的服务器进行Nessus进行弱点扫描分析,然后通过phpinfo.php的信息泄露漏洞获取到真实的IP地址,然后对其真实的服务器进行弱点扫描分析,发现高危漏洞,并且成功getshell。
# L& u( Q% T4 V6 s1 P6 T- u# ^0 n[color=#333333 !important]- O: ~( x6 ?' h2 t! y+ R
搜索引擎语法
6 @- X; w& @. M3 l* C, y* P* N- x) e6 J
[color=#333333 !important]主要是利用搜索引擎所收录的数据,通过特定的语法进行搜索,可以达到迅速发现目标弱点的效果。
1 B: I# O: L  t0 \9 O[color=#333333 !important]利用该方法需要一定的经验积累,以下是针定特定目标的信息收集思路。例如:对于不同的业务系统,得想出不同的联想词,例如商城系统,联想词可以为商家系统,对于大型的企业,OA登录、CRM等等的联想词。1 s' L' S/ n8 P: R0 t/ k' q4 ^+ c
[color=#333333 !important]后台:site:xxx.xxx admin|login|system|管理|登录|内部|系统% d: r7 ?: Q' Y: u
[color=#333333 !important]钓鱼:site:xxx.xxx 邮件|email& I8 ?# N" w0 y# N) S& X
[color=#333333 !important]社工:site:xxx.xxx qq|群|微信|腾讯
5 B6 M( Z- i7 f[color=#333333 !important]越权:site:xxx.xxx inurl:uid=1|userid=1
0 q/ n- \7 a+ u[color=#333333 !important]包含:site:xxx.xxx inurl:php?include=
- N% ~  ^/ t- T' Y2 g  i
[color=#333333 !important]还有其它很多很多的方法,在此不在一一列举,有兴趣的同学请找相关的资料来学习。总结一下,对于特定的目标利用该方法去做信息收集,效果并不会特别理想,但对于无指定目标的渗透,将会给我们的渗透工作带来极大的便利,能辅助我们快速找到目标的弱点,进行渗透。
/ a! q. o7 o' W# }# ^2 z[color=#333333 !important]案例:在某次渗透测试工作中,已经对目标进行子域名收集工作,但未能通过收集到的子域名渗透成功,然后通过利用搜索引擎语法(site:xxx.xxx系统)进行搜索,发一个xxx.xxx/staff/login.html的页面,该页面为员工系统登录页面,接下来使用弱口令进行暴力破解登录成功。
+ v0 N* A1 e4 v* V[color=#333333 !important]7 j8 S8 _$ M( T" |# p6 q3 U
爬虫分析# {7 a; I+ l3 l. _, v  g/ u

4 A0 q) p* U( U: s[color=#333333 !important]爬虫分析,是要把整个网站的网页及目录信息结构爬取出来,通过爬取出来的结果去猜测开发工程师的开发思维及逻辑,从中得到某些信息进而利用。  O6 E5 L# C7 W  r
[color=#333333 !important]案例1:通过某个后台,此时已通过某个漏洞进入后台,此时使用爬虫整个后台进行爬虫,其中发现ad/add.php(广告增加)|ad/edit.php(广告编辑)|user/add.php(增加用户)|user/list(会员列表)等等。从中得知开发工程师使用的是有规律、有规范的页面链接命名,那么根据经验,有可能存在admin/add.php等等的页面,有可能存在越权操作漏洞,进而利用。4 }2 g& q5 h1 q/ f3 A7 ?( D
[color=#333333 !important]案例2:通过爬虫发现,在使用敏感目录/文件进行信息收集时,未发现有危险和可利用的重要信息,但通过爬虫发现了某个重要的后台链接地址,一般来说,开发工程师对于后台的防护较为薄弱,像此类信息也有可能在渗透测试中利用,也需要记录下来。" o  M) R  W) R4 v+ W$ q) \
[color=#333333 !important]* m1 R( F$ b. s8 V  G
AWVS web弱点扫描
$ b8 ^; _0 T) j" X! v
; @' R3 b/ @8 U% ?( ]+ T6 }7 G# c* M8 c/ g[color=#333333 !important]Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,如交叉站点脚本,sql 注入等。在被黑客攻击前扫描购物车,表格、安全区域和其他Web应用程序。75% 的互联网攻击目标是基于Web的应用程序。因为他们时常接触机密数据并且被放置在防火墙之前。5 d4 D$ B4 `2 i
[color=#333333 !important]AWVS如上述所示,主要是通过爬虫来测试你的网站安全,来进行安全漏洞检测,操作及使用方法也相对简单,在此不详细介绍。
! o4 z0 a) N& b% |0 F% I. v7 ~+ H[color=#333333 !important]AWVS能检测出的漏洞种类繁多,当然也有可能出现误报的现象,这时就需要我们根据AWVS检测来做难,才能确定漏洞是否存在了。
) _2 R9 L% ^  I[color=#333333 !important]AWVS能检测出的漏洞确实很多,我们在短期内也很难完全各种漏洞及原理。不过AWVS官网有一个所有漏洞的列表。同学们可以根据列表的内容去学习自己想要知道的漏洞原理。漏洞列表链接为:https://www.acunetix.com/vulnerabilities/
) @) C/ t  W0 d9 Q8 j; L[color=#333333 !important]5 ~9 W% [  {% V" q' _
Nessus 主机弱点扫描: _" h' v, ?4 L5 w' y5 l

! r, c2 e$ E0 r6 ]1 z7 D: z! L3 y[color=#333333 !important]Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。,) o8 g: f( X/ m1 B* D% ^
[color=#333333 !important]Nessus,系统扫描与分析软件,主要针对的是操作系统及操作系统所安装的软件进行漏洞分析,当然也有很多其它附带的功能,例如:web漏洞安全漏洞检测、简单的信息收集。正所谓,专业的人做专业的事,Nessus针对的是操作系统及操作系统所安装的软件进行漏洞分析,因此我们主要的关注点应该在主机漏洞的严重|高|中级别的漏洞,当然Nessus也有误报的情况,这时也需要我们根据其漏洞的编号、信息去进行难。
4 ^3 }8 o% Z  U+ `. w- e[color=#333333 !important]
' _" b, d0 v4 J- y' y9 Z[color=#333333 !important]whois信息收集、员工信息、公司名、社工库、云盘搜索
8 B/ w& v' V/ _% b4 {' y[color=#333333 !important]为什么要将上述几种需要收集的信息放在一起呢?主要是因为以前几种方法针对的通过社工的方法去对目标进行渗透测试。特别需要强调的是云盘搜索,云盘搜索利用原理的是由于企业的管理不善,可能上传了部分的敏感信息资料到云盘中以方便其他员工对需要的资料进行下载,因此我们有可能在这部分的资料中找到一些敏感的信息,从而进行攻击。% d0 S7 r/ F1 o
[color=#333333 !important]案例:通过信息收集所收集的信息,发展了某个企业的员工系统登录入口,账号为员工的编号,此时我们尚未得知该企业的员工编号规则,然后我们继续通过其它的信息收录方式进行收集,在云盘中发现了该企业曾经上传过一份企业员工基本信息的资料,遂将其下载,并结合自己的所使用的密码字典进行暴力破解,最终成功登录到后台中。
" c3 F$ ?% }0 C[color=#333333 !important], e  @8 u+ Z4 z  _7 o
信息收集总结( o) c/ Z5 K8 |( k3 O
$ F0 T" v0 }& b& |' I& L& S6 I! ~
[color=#333333 !important]在渗透测试中,信息收集是比较枯燥乏味的一项工作任务,但也是一项很重要的工作,所收集的信息能直接影响到下一步的渗透思路及效果,所以一定要有耐心和准备好持续长期地完成这一项工作任务。0 F1 m+ L; m9 \6 [" T
[color=#333333 !important]在这个时代中,信息收集的工具种类繁多,各式各样,咱们要不断尝试新的软件跟以前使用过的软件作对比,找到最适合自己的最顺手的工具来使用。4 `2 ~; K$ P0 W7 O
[color=#333333 !important]最后,如果大家有更好,更优秀的信息收集方法的话,可以在评论区中留言,或者私信我,谢谢。
8 J% y+ ^7 T  c0 f- L4 p: z[color=#333333 !important]*本文原创作者:ZhouDaXian,本文属FreeBuf原创奖励计划,未经许可禁止转载
& h0 u9 w& K+ Z: v; w2 g( G4 R9 `" N5 m; v, Q* V" |
精彩推荐
: k$ b+ ^6 X5 U6 q$ C" b2 k4 ?0 c  l  e* i# g. R
1 N( J4 ~3 J7 x* R: u' B1 n
/ @, J& O! m" G* d+ M& `; U  J
& ]2 d: R4 V3 O8 ?0 {
  ?: Z2 g" b2 c( p' Q1 {

( I4 t* ?* h$ g( ^  ?来源:http://mp.weixin.qq.com/s?src=11&timestamp=1570543205&ver=1900&signature=UexBnMuCbwgrCSHk*Ijzy-VGHoqm*vjeNDCiGj-5IVU28CnbaIfGlkyYLv-Fqtucjrfu44Gd85Tb9WN7bzUZT9vzhSt4s300NqJwbX1ylL22EghFGeIGNWg8rZHXRTSL&new=1; q2 ]" n) |' b5 U# \
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2025-12-20 17:50 , Processed in 0.048881 second(s), 28 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表