信息收集小技巧

今天继续给大家介绍渗透测试相关知识,本文主要内容是信息收集小技巧。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、信息收集的循环性

在渗透测试过程中,信息收集是一个很重要的过程,信息收集的结果直接决定了我们后期攻击面的大小,进而影响着整个渗透测试的结果。
当我们对目标进行信息收集时,整个的过程是一个循环往复的流程。
例如,当我们对指定域名的站点进行渗透时,我们可以通过该域名查询该站点的IP地址,当我们得到了目标站点的IP地址后,就可以扫描该站点的端口,查询该站点开放的服务,进而找到攻击点。另外,我们找到了该网站对应的IP地址,又可以对该站点IP查询其他的站点(旁注),从而得到新的域名。另外,对一个域名查询其所述的子域名,可以得到目标站点新的IP地址,从而循环往复上述过程,最终得到大量的与目标站点相关的信息。

二、当目标站点有WAF时

我们可以通过简单的测试来判断目标站点是否有WAF,目前WAF的种类有很多,既有简单的免费版,也有大型站点使用的收费版。
当我们判断一个目标站点有WAF时,就需要想办法绕过WAF,进行渗透测试。但是我们要注意的是,绝对不可以对该站点使用NAMP、SQLMAP等工具进行扫描,因为当我们发送过量过频的数据包很容易导致WAF封禁我们的IP地址。
此外,如果我们判断目标站点使用的是阿里云等云服务器,那么我们也要谨慎进行扫描,因为这类网站都自带有安全防护设备,很有可能会封禁IP。

三、APP类资产信息收集

有时,我们渗透测试的目标不是一个网站,而是一个APP。
我们对APP的渗透测试,可以分为两种情况,如果该APP采用了HTTP、HTTPs等协议,那么就可以简单的认为该APP是一个网站在功能上的“封装”,从而回到对Web站点的渗透测试;如果该APP不采用HTTP、HTTPs等信息,那么就需要抓包、反编译,从而得到更多的信息。
通常而言,APP所采用的大多是主流的HTTP、HTTPs等协议,在这种情况下,一方面我们可以对该APP进行反编译,从而查询该APP所对应的站点的域名或者IP,另一方面我们也可以使用抓包程序,抓取该APP所发出的数据包,从而获取到目标站点的域名和IP。
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

猜你喜欢

转载自blog.csdn.net/weixin_40228200/article/details/125341621