网络安全:信息收集专总结【社会工程学】

前言

俗话说“渗透的本质也就是信息收集”,信息收集的深度,直接关系到渗透测试的成败,打好信息收集这一基础可以让测试者选择合适和准确的渗透测试攻击方式,缩短渗透测试的时间。

一、思维导图

二、GoogleHacking

1、介绍

利用搜索引擎有针对的搜索信息来进行网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了多种语法,构造出特殊的关键字,GoogleHacking技术能够快速全面的让攻击者挖掘出有价值的信息。

2、收集目标

  • 敏感信息
  • 具备特殊URL关键字的目标地址
  • 搜索已有的攻击结果
  • 指定格式文件
  • 其他与某一个站点相关的信息
  • 特别提示:利用搜索引擎的网页快照功能,有时候可以发现更多的功能。

3、常用的GoogleHacking语法

  • intext(仅针对Google有效):把网页中的正文内容中的某一个字符作为搜索的条件
  • intitle:把网页标题中的某一个字符作为搜索的条件
  • cache:搜索搜索引擎里关于某一些内容的缓存,可能会在过期内容中发现有价值的信息
  • filetype:指定一个格式类型的文件作为搜索文件
  • inurl:搜索包含指定字符发URL
  • site:在指定的站点搜索相关的内容
  • 引号 “”:把关键字打上引号后把引号部分作为整体来搜索
  • or:同时搜索两个或者更多的关键字
  • link:搜索某一个网站的链接

4、GoogleHacking语法实践

  • 找管理后台地址
    • site:xxx.com intext:管理|后台|登录|用户名|密码|系统|账号
    • site:xxx.com inurl:login|admin|manage|manager|admin_login|system
    • site:xxx.com intitle:管理|后台|登录
  • 找上传类漏洞地址
    • site:xxx.com inurl:file
    • site:xxx.com inurl:upload
  • 找注入页面
    • site:xxx.com inurl:php?id=
  • 找编辑器页面
    • site:xxx.com inurl:ewebeditor

三、通过目标站点收集信息

1、介绍

  通过已知的网站名称地址中,挖掘出信息,但是由于对目标站点或者网络系统的配置都是未知,为避免打草惊蛇,所以推荐使用被动的方法收集信息,即通过目标站点的页面寻找信息、使用第三方的站点工具进行收集信息。

2、信息收集目标

  • 虚拟信息
    • 目标站点使用的技术(页面、数据库等)
    • 目标站点的whois信息,是否可能存在旁站等
    • 挖掘目标站点可能使用的网络安全配置
    • 挖掘目标企业机构可能存在的管理架构
    • 使用站长工具对目标站点进行初步的扫描【类似网站:灵查注册】
      • IP地址
      • 同IP网站查询
      • Wois查询和反查询
      • 子域名查询
      • 识别服务器类型、页面类型
      • DNS信息查询
      • 网站安全检测
      • 常用端口扫描
    • 其他与目标站点相关的信息
  • 现实信息
    • 企业网站
      • 做什么
      • 产品和服务
      • 地理位置
      • 联系方式
      • 招牌信息
      • 行政架构
      • 管理成员的简介
      • 支持论坛和电子邮件规则
    • 附:可以使用天眼查以及一些招聘网址
    • 个人
      • QQ
      • 微信
      • 微博
      • 人人网
      • 斗鱼

四、漏洞信息的收集

1、介绍

  信息的收集也包括目标站点或者系统曾经是否有被攻击的历史。因为已经公开的渗透过程具备很好的参考价值,能够较为清楚的了解目标站点或者系统的相关配置,平台技术、漏洞分布等信息。

2、寻找漏洞信息

  • 使用搜索引擎搜索漏洞
    • 上传类
    • 注入类
    • 敏感信息类
    • ……
  • 常用的国内漏洞平台
    • 中国国家信息安全漏洞共享平台: http://www.cnvd.org.cn
    • 国家信息安全漏洞库:http://www.cnnvd.org.cn/
    • 绿盟科技-安全漏洞:http://www.nsfocus.net/index.php?act=sec_bug
    • 补天网:https://butian.360.cn/

3、对于已知的漏洞信息的收集

  • 已有的渗透过程
  • 目标的技术架构
  • 目标使用架构的公开漏洞
  • 目标可能进行的修复

五、使用工具进行信息的收集

1、工具

  • dos命令
  • 使用各类的扫描工具
  • 浏览器内置功能和插件

2、常用的dos命令【略写,详细的网址:】

  • ping:网络连通测试
  • arp:现实和修改地址的解析协议
  • tracert:显示路由
  • nslookup:域名系统查询
  • telnet:测试是否开启远程连接
  • netstat:查看本地机器所有开发的端口
  • nbtstat:获取NetBLOS信息
  • ftp:测试开放了ftp的远程主机
  • net:最重要的命令,需要十分的了解该命令

3、常用的扫描工具

  • AWVS
  • AppScan
  • Zenmap
  • Dirbuster
  • VOOKI:操作链接:https://www.cnblogs.com/hahayixiao/p/10113989.html

4、常用的浏览器插件

  • showIP插件
  • HttpFox插件
  • CookieWatcher插件
  • 以及火狐、谷歌浏览器自带的查看网页源码功能

六、网络安全资料分享

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题(需要的可以在评论区留言,着急的小伙伴可以关注+后台私信学习获取)

同时每个成长路线对应的板块都有配套的视频提供:

 

 

 

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码

)">
< <上一篇
下一篇>>