?
收集目標系統信息,滲透收集評估安全漏洞,測試輔助滲透測試。信息
學(xué)習筆記 滲透測試(信息收集)
主動(dòng)信息收集是滲透收集指通過(guò)直接與目標系統交互來(lái)獲取信息的方法,這種類(lèi)型的測試信息收集可能會(huì )被目標系統所察覺(jué),因此需要在法律允許的信息范圍內進(jìn)行。
1、工具網(wǎng)絡(luò )掃描
網(wǎng)絡(luò )掃描是滲透收集(ji)通(tong)過(guò)發(fā)送特定的數據包到目標地址,然后根據返回的測試數據包來(lái)分析目標系統的開(kāi)放端口、運行的信息服務(wù)以及可能存在的漏洞,常用的工具有Nmap、Masscan等。
2、端口掃描
端口掃描是網(wǎng)絡(luò )掃描的一??部分,專(zhuān)注ヾ(^-^)ノ于發(fā)現目標系統上開(kāi)放的端口,通過(guò)端口掃描,滲透測試者可以了(le)解到目標系統上運行的服務(wù)類(lèi)型,進(jìn)而推測可能存在的安全??弱點(diǎn)。
在確定了開(kāi)放的端口后,滲透測試者??需要進(jìn)一步識(╯‵□′)╯別這些端口上運行的具(ju)體服務(wù),這可??以通過(guò)指紋識別技術(shù)來(lái)實(shí)現,比如使用Nmap的-sV選項。
4、應用程序測試
對于一些定制的或者非標準的服務(wù),滲透測試者可能需要進(jìn)行更深入的測試,如使用SQL注入、跨站腳本攻擊等手段來(lái)探查應用程序的漏洞。
被動(dòng)??信息收集是指不直接與目標系統交互,而是通過(guò)第三方資源來(lái)??獲取目標系統信息的??方法,這種方法的優(yōu)點(diǎn)是不會(huì )直接引起目標系統的警覺(jué)。
1、搜索引擎利用
社交媒體上的公開(kāi)信息可能包含對公司員工、基礎設施或者內部流程的描述,這些信息對滲透測試非常有價(jià)??值。
3、公共記錄查詢(xún)
通過(guò)查詢(xún)WHOIS記錄、域名注冊信息、SSL證書(shū)等,可以獲得目標系統的所有權信息、地理位置、使用的加密技術(shù)等。
很多公司會(huì )在第三方網(wǎng)站上發(fā)┐(′д`)┌布招聘廣告、新聞稿等,這些內容中可能包含了系統(′?ω?`)的內部結構、使用的技術(shù)棧等關(guān)鍵信息。
在收集了足夠的信息之后,接下來(lái)就是對這些信息進(jìn)行整理和分析,這一步驟的目的是從大量信息中提煉出有用的數據,為后續的攻擊提供指導。
將不同來(lái)源的信息匯總在一起,形成一個(gè)完整的目標系統畫(huà)像。
2??、關(guān)聯(lián)分析
分析不同信息之間的關(guān)聯(lián)性??,比如某個(gè)開(kāi)(kai)放端口與某個(gè)服務(wù)之間的關(guān)系。
3、漏洞評估
4、攻擊路徑規劃
根據分析結果,規劃可能的攻擊路徑和方法。
相關(guān)問(wèn)題與解答
Q1: 在進(jìn)行信息收集時(shí),如何確保合法性?
A1:ヾ(?■_■)ノ 在進(jìn)行任何形式的信息收集前,應確保已經(jīng)獲得?了目標系(xi)統的所有者的書(shū)面授權,所有的測試活動(dòng)都應在法律允許的范圍內進(jìn)行。
Q2: 為什么被動(dòng)信息收集比主動(dòng)信息收集更受歡迎?
A2: 被動(dòng)信息收集不會(huì )直接與目標系統交互,因此更不容易被發(fā)現,可??以減少對目標系(xi)統的干擾,同時(shí)也降低了(le)法律風(fēng)險。
A3(╯‵□′)╯: Google Hacking是利用Google搜索引擎的強大搜索能力(li),通過(guò)特定的搜索語(yǔ)法來(lái)查找互聯(lián)網(wǎng)??上的敏感信ヽ(′▽?zhuān)?ノ息。
Q4: 滲透測試中的信息收集和日常網(wǎng)絡(luò )安全中的情報收集有什么區別?