渗透测试中的信息收集与漏洞识别
1. 信息收集概述
信息收集是渗透测试的首要且关键步骤。完成此阶段后,我们应掌握目标网络的详细情况,明确评估所需的工作量,识别网络内的系统类型及操作系统信息,这有助于后续的人员调配和工具选择。信息收集可分为被动和主动两种方式。
被动信息收集主要从目标网络之外的第三方来源收集信息,无需直接连接目标系统。可能的搜索途径包括定位目标网站、收集搜索引擎结果、查找包含员工或公司评论的网络群组、查看员工个人网站、获取证券交易委员会信息及其他财务信息、查找正常运行时间统计网站、搜索存档网站、查找目标发布的招聘信息、搜索新闻组、查询域名注册商以及查看目标是否通过第三方服务提供反向 DNS 信息等。
主动信息收集则是直接与目标进行交互,以更好地了解项目的工作范围、系统类型和数量。虽然有人认为主动信息收集更有用,但实际上过去泄露并存档的信息也可能对渗透测试有很大帮助。
2. 被动信息收集
- Web 存在信息收集 :可使用一些简单工具,如 Web 浏览器、Dogpile.com、Alexa.org、Archive.org、dig 和 nslookup 等。收集的信息可能包括网站地址、Web 服务器类型、服务器位置、日期、Web 链接、Web 服务器目录树、使用的技术、加密标准、Web 启用语言、表单字段、表单变量、表单提交方法、公司联系信息、元标签、网页内的注释、电子商务功能以及提供的服务和产品等。
- 以 Nmap 工具为例,通过搜索发现可能与 Nmap 相关的三个网站:Nmap.org、Insecure.org 和 Sectools.org。使用
超级会员免费看
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



