网络安全渗透测试全流程解析
1. 枚举(Enumeration)
枚举是从系统中提取用户名、机器名、网络资源、共享和服务的过程。在这个阶段,攻击者会与系统建立主动连接,并执行有针对性的查询,以获取目标的更多信息。收集到的信息用于确定系统安全中的漏洞或弱点,并在后续的利用阶段尝试利用这些问题。
外部攻击者可以枚举的信息类型包括:
- 路由表
- 应用程序及其横幅信息
- 用户和用户组
- 机器/系统名称
- SNMP和DNS详细信息
- 网络资源和可用共享
攻击者用于从目标网络/系统枚举这些信息的技术有:
- 使用电子邮件ID提取用户名
- 使用SNMP提取用户名
- 暴力破解活动目录
- 从Windows系统提取用户组
- 使用DNS区域传输提取信息
1.1 使用Nmap工具进行服务枚举
Nmap可以执行版本检测,以帮助收集有关在已识别的开放端口上运行的服务和应用程序的更多信息。这种检测利用了各种探测方法,相关内容记录在 nmap-services-probes 文档中。Nmap会使用探测信息查询目标主机,并评估其响应,将其与各种服务和应用程序的已知/预期响应进行比较。
使用 -sV 命令行选项可以在端口扫描时启用版本发现功能,示例命令如下:
nmap -sV <target_ip>
超级会员免费看
订阅专栏 解锁全文

2607

被折叠的 条评论
为什么被折叠?



