一、渗透测试的流程
- 信息收集(很重要,时间占比30% ~ 50%)
- 漏洞扫描
- 漏洞利用
- 提权
- 清除痕迹,留后门
- 写渗透测试报告
其中信息收集很重要,它通常占整个渗透测试过程所需时间的30% ~ 50%。信息收集分为被动信息收集和主动信息收集。本篇我们主要讲解被动信息收集。
二、被动信息收集
被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测。被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息。
1、信息收集内容
- IP地址或地址段(探测是否存活)
- 域名信息和主机名(外部嗅探DNS,内部嗅探NetBIOS、ARP、DHCP)
- 邮件地址 (定位目标邮件服务器,为后续进行社会工程学的攻击和探测)
- 文档图片数据(公司人员,产品文档信息)
- 公司地址 (可与目标主机处于同一局域网下)
- 公司组织架构(对不同部门展开社会工程学)
- 联系电话 / 传真号码
- 人员姓名 / 职务
- 目标系统使用的技术架构(搜索引擎和工具可以发现)
- 公开的商业信息
2、信息用途
- 用信息描述目标
- 主机发现
- 社会工程学攻击
- 物理缺口(比如公司的安保人员)
三、域名系统DNS(域名解析成IP地址)
域名 与 FQDN的区别 :FQDN(Fully Qualified Domain Name,完全限定域名)包括主机名和域名。比如,域名是 sina.com,主机名是www,那么FQDN就是 www.sina.com. 。
域名记录:A 、CNAME、NS、MX、PTR
- 主机记录(A记录):A记录是用于名称解析的重要记录,它将特定的主机名映射到对应主机的IP地址上。
- 别名记录(CNAME记录): CNAME记录用于将某个别名指向到某个A记录上,这样就不需要再为某个新名字另外创建一条新的A记录。
- IPv6主机记录(AAAA记录): 与A记录对应,用于将特定的主机名映射到一个主机的IPv6地址。
- 邮件交换记录(MX记录):用于将以该域名为结尾的电子邮件指向对应的邮件服务器以进行处理
- 域名服务器记录(NS记录 ):用来表明由哪台服务器对该域名进行解析。可以查询某一子域名的DNS记录
- 反向解析记录