渗透测试之侦查

欢迎关注博主的公众号:薛定谔的小鱼儿

1.收集网站信息

可以使用HTTrack(将整个网站逐页复制下载到本地)

2.google指令

(1)site

搜索达科他州立大学的官方网站搜索关键字

site:dsu.edu pat engebretson

google搜索不区分大小写

(2)“allintitle”只有网页标题必须包含所有关键字才会出现在搜索结果中

“intitle”只要包含一个关键字就可以

"allintitle"执行该搜索,可查看WEB服务器上所有可用的搜索目录列表

(3)“inurl:”搜索URL中包含某些关键字符的网站

例如:“inurl:admin”

(4)查看google的网页快照

例如查看网页快照中的syngress主页:

“cache:syngress.com"

(5)”filetype:“这个指令可以搜索特定的文件扩展名

例如搜索PDF文件:”filetype:pdf“

(6)多个指令搭配使用

例如:搜索达科他州立大学所有的PPT

”site:dsu.edu filetype:ppt“

3.The Harvester:挖掘并利用邮箱地址

The Harvester可用于搜索google,bing和PGP服务器的电子邮件,主机以及子域名。

4.Whios

利用Whios服务,可以获取与目标相关的具体信息,包括IP地址或公司DNS主机名以及地址和电话号码等联系信息。

5.Netcraft

在http://news.netcraft.com访问目标网站

6.host工具

做侦察的时候经常收集到主机名而不是IP地址,这时候需要用”host“工具将IP地址翻译出来。

7.在DNS中提取信息

DNS是本地网络和互联网的核心组件,它的用途之一就是将域名翻译成IP地址。

对于侦查人员来说,DNS是关键信息所在,因为DNS要想要正常工作,就必须先掌握网络中每一台电脑的IP地址以及相对应的域名。信息收集的主要目标之一就是收集目标的IP地址。

选择DNS组为攻击目标的另一个原因是:这些服务器裕兴的原则经常是只要没有坏就别管它。

DNS服务器包含了一系列他所知道的IP地址和对应域名相匹配的记录信息。

许多网络部署了多台DNS服务器,以保证冗余或负载平衡。

因此多台服务器间需要进行信息共享,这个共享过程是通过区域传输实现的。区域传输经常也称为AXFR。在这个过程中,一台DNS服务器将其所有域名与IP映射发送到另一台DNS服务器。这一过程允许多台DNS服务器保持信息同步。

8.NS Lookup

NS Lookup是检查DNS的首选工具。这个工具可以查询DNS服务器并可能获得DNS服务器知道的各种主机记录。

9.Dig

Dig也可以从DNS中提取信息。

10.从电子邮件服务器提取信息

如果一个公司有自己的电子邮件服务器,那么它就会成为攻击的热门对象。因为,想要正常使用电子邮件的话,外部流量就一定会通过你的路由器,防火墙等边界设备,进入到内部计算机中,进而进入受保护网络的某个地方。

因此通过直接与电子邮件服务器进行交互,我们通常可以获得大量信息。

11.MetaGooFil

MetaGooFil使收集信息的工具,可以在互联网上搜索目标的文档,一旦有所发现,MetaGooFil就会将这些文档下载,并提取有用的元数据。

12.社会工程学

这里就不赘述了。

(以上总结部分来自《渗透测试实践指南》)

猜你喜欢

转载自blog.csdn.net/weixin_38635069/article/details/80614511