取消
显示结果 
搜索替代 
您的意思是: 
cancel
1685
查看次数
0
有帮助
1
评论
julianchen
Spotlight
Spotlight

这个端午节小长假,哥加了两天班,去了一天书店。你们呢?怎么过的啊?

小伙伴们经常会问到我怎么去给自己的系统做渗透测试?那么从这次起,我来给大家科普一下渗透测试的基本流程要点吧。

一.普通搜集

俗话说:“不怕贼偷就怕贼惦记”。一旦攻击者eye on you了,他们一般会对你的系统进行被动和主动收集两种方式。

被动收集,也称“外围信息搜集”,咱们可以理解为“隔山打牛”,也就是在不触碰目标系统的情况下,“曲线而婉约”的通过公共查询或搜索引擎的手段来获取外围信息。如网站域名、IP地址(如使用dig命令)、也可配合使用Google Hacking和在Google地址后面追加各种参数来 Find SubdomainsFind Vhosts、以及使用 ICMP PingWhois Lookup等工具。相信有一定编程基础的童鞋很快就能复制出基于BaiduBing的信息搜集脚本了吧。

而其中最普遍的当属Whois,它可用来查询那些由区域互联网注册机构所持有的,已在互联网上注册了的服务器资源信息 (IP地址或域名等)。通过运行该工具,可以获得的信息包括:所有者公司的名称、地址(一般是国家或区域)、特定的真实IP地址及其所隶属的IP范围、联系电话号码、电子邮件、管理员姓名以及域名服务器等。

Whois一般是以命令行的字符呈现的,如果要基于网页的形式,他们可以通过运用Netcraft.com网站。其操作非常简单,只要输入要查询的网站地址便可,如下图所示。

152545ey9xyctzf3dcbbff.jpg
另外,如果其目标是邮件服务器的话,他们则可以运用NSLookup工具来进一步收集到其服务器更多的信息。

主动收集,则需要和目标系统进行直接互动和简单“过招”,比如说对其端口进行扫描等,不过这样有时候会被目标系统的IDSIPS所发现到。

他们常用的是带有参数的Nmap来进行活跃主机的判断、操作系统的识别(如大家所熟知的:Windows大小写不敏感而Linux则敏感)、服务类型和端口的扫描等。当然也可以用到Metasploit辅助模块中的SYN。而如果锁定的目标系统是在其DMZ区里,则可用Back Track 5Autoscan图像界面来扫描。

在扫描到系统的常见服务和端口后,他们就可以进行弱口令的猜测和传输明文的嗅探了。他们甚至可以运用工具获取服务器远程访问的权限。常言道:“没有笨黑客只有懒黑客。只要他们够执着,什么C段网站、服务器系统版本、容器版本(如IISAPACHENGINXLIGHTTPDTOMCAT等)、程序版本、数据库类型、二级域名甚至是使用的防火墙等蛛丝马迹都可以通过各种工具的联合使用被发掘到。


评论
13nash
Level 8
Level 8
安全开始受关注,渗透测试
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接