请选择 进入手机版 | 继续访问电脑版

设为首页 收藏本站
思科服务支持社区 点击关注
思科服务支持社区

  
 找回密码
 立即注册

扫一扫,访问微社区

搜索
热搜: 邮件服务器
查看: 329|回复: 1

【和巨廉一起漫谈企业信息安全运维】 -- 渗透测试(上)

[复制链接]
发表于 2017-6-2 15:28:12 | 显示全部楼层 |阅读模式
1932107258.jpg


这个端午节小长假,哥加了两天班,去了一天书店。你们呢?怎么过的啊?

小伙伴们经常会问到我怎么去给自己的系统做渗透测试?那么从这次起,我来给大家科普一下渗透测试的基本流程要点吧。

一.普通搜集

俗话说:“不怕贼偷就怕贼惦记”。一旦攻击者eye on you了,他们一般会对你的系统进行被动和主动收集两种方式。

被动收集,也称“外围信息搜集”,咱们可以理解为“隔山打牛”,也就是在不触碰目标系统的情况下,“曲线而婉约”的通过公共查询或搜索引擎的手段来获取外围信息。如网站域名、IP地址(如使用dig命令)、也可配合使用Google Hacking和在Google地址后面追加各种参数来 Find SubdomainsFind Vhosts、以及使用 ICMP PingWhois Lookup等工具。相信有一定编程基础的童鞋很快就能复制出基于BaiduBing的信息搜集脚本了吧。

而其中最普遍的当属Whois,它可用来查询那些由区域互联网注册机构所持有的,已在互联网上注册了的服务器资源信息 (IP地址或域名等)。通过运行该工具,可以获得的信息包括:所有者公司的名称、地址(一般是国家或区域)、特定的真实IP地址及其所隶属的IP范围、联系电话号码、电子邮件、管理员姓名以及域名服务器等。

Whois一般是以命令行的字符呈现的,如果要基于网页的形式,他们可以通过运用Netcraft.com网站。其操作非常简单,只要输入要查询的网站地址便可,如下图所示。

p test.jpg
另外,如果其目标是邮件服务器的话,他们则可以运用NSLookup工具来进一步收集到其服务器更多的信息。

主动收集,则需要和目标系统进行直接互动和简单“过招”,比如说对其端口进行扫描等,不过这样有时候会被目标系统的IDSIPS所发现到。

他们常用的是带有参数的Nmap来进行活跃主机的判断、操作系统的识别(如大家所熟知的:Windows大小写不敏感而Linux则敏感)、服务类型和端口的扫描等。当然也可以用到Metasploit辅助模块中的SYN。而如果锁定的目标系统是在其DMZ区里,则可用Back Track 5Autoscan图像界面来扫描。

在扫描到系统的常见服务和端口后,他们就可以进行弱口令的猜测和传输明文的嗅探了。他们甚至可以运用工具获取服务器远程访问的权限。常言道:“没有笨黑客只有懒黑客。只要他们够执着,什么C段网站、服务器系统版本、容器版本(如IISAPACHENGINXLIGHTTPDTOMCAT等)、程序版本、数据库类型、二级域名甚至是使用的防火墙等蛛丝马迹都可以通过各种工具的联合使用被发掘到。


  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
发表于 2017-6-9 10:06:54 | 显示全部楼层
安全开始受关注,渗透测试
  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver | 思科服务支持社区  

GMT+8, 2017-8-18 20:28 , Processed in 0.091545 second(s), 32 queries .

京ICP备09041801号-187

版权所有 :copyright:1992-2019 思科系统  重要声明 | 保密声明 | 隐私权政策 | 商标 |

快速回复 返回顶部 返回列表