信息收集
1 被动收集:
利用第三方的服务对目标进行信息收集,比如:Google搜索。
获取域名的Whois信息,可以获取到域名注册者的邮箱等电话信息(用来社会工程学攻击)
ip地址段
公司地址
公司组织架构(对于后渗透这块有帮助)
人员姓名/职务信息
公开的商业信息
目标系统使用的技术架构
常用工具:
- theHarvester
是一款社会工程学工具,主要用来收集用户的Email、子域名、主机、开放端口和banner信息。 - meltago
综合性信息收集软件,有图形化操作界面,可以使用不通类型的信息收集,也可以自定义。 - nslookup
还有查询dns解析过程的命令:nslookup、dig、host。 - 搜索引擎
Shodan、Zoomeye、Google Hacking等之类的搜索平台,进一步探测网站的信息,后台等敏感信息。
2 主动收集:
端口扫描:Nmap、Zenmap、Masscan。
主机扫描:Nessus、Openvas、Nexpose。
子域名:常用的有dnsmap、subDomainsbrute、layer子域名挖掘机。
网站扫描:Wvs、Burpsuite、Dirb、Gobuster等。
手工查找漏洞:SQL注入、上传漏洞、文件包含、命令执行、等等漏洞。
是不是在第一步骤发现了NETBIOS、SMB、RPC、FTP端口?
暴力破解:用收集到的信息组成字典用来爆棚SSH、FTP、网页后台等。
数据包分析:用Tcpdump、Wireshark捕获目标主机的流量进行分析。
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 cxaqhq@qq.com