渗 透测试重要的阶段之一就是信息收集。作为攻 击者的一方会将大部分精力用在信息收集阶段。而对于企业中的渗 透测试人员来说,为了保证渗 透测试的准确性和有效性,测试人员需要收集关于目标主机的各方面信息,得到的信息越多,渗 透测试成功得概率就越大。
侦察分为两种类型:
被动侦察:一般是指分析公开的额信息,这些信息包括目标本身的信息和在线的公共资源信息,在获取这些信息是,测试者或攻 击者不会与目标交互,请求和活动也不会被日志记录,也无法直接定位测试者。比如,在网上收集某些明显的信息等;
主动侦察:涉及直接查询或其他交互活动,如目标的端口扫描,这些活动会触发系统警报,被攻 击的目标也能获取攻 击者的IP地址和活动信息。因此,测试者在主动侦查中需要额外技术手段来确保不会被发现。当然主要用于测试自己企业的服务器等。
渗 透测试人员或攻 击者一般会遵循一个结构化的信息收集过程,从广泛的信息收集,到特定集体的信息收集。
在Kali Linux系统中修改静态的IP地址:
root@kali:~# vim /etc/network/interfaces
#跟Linux系统有点不一样,修改这个配置文件
root@kali:~# vim /etc/resolv.conf
#修改DNS配置文件
root@kali:~# service networking restart
#重新启动网络服务
DNS枚举可以收集本地所有DNS服务和相关条目,还可以帮助用户收集目标组织的关键信息,如用户名、计算机名和IP地址等信息。
DNSenum是一款非常强大的域名信息收集工具,它能够通过谷歌或字典文件猜测可能存在的域名,并对一个网段进行反向查询。它不仅可以查询网站的主机信息、域名服务器和邮件交换记录。
root@kali:~# dnsenum --enum baidu.com
使用DNSenum工具检查DNS枚举是,可以添加的一些选项:
fierce工具和DNSenum工具性质差不多,fierce主要是对子域名进行扫描和收集信息。
root@kali:~# fierce -dns baidu.com
SNMP枚举
Snmpwalk是一个SNMP应用程序,它使用SNMP的GETNEXT请求,查询指定的所有OID(对象标识)树信息,并显示给用户。
首先服务器要安装SNMP服务:
接下来使用Snmpwalk工具进行SNMP枚举
root@kali:~# snmpwalk -v2c -c public 192.168.248.129
#v2c是使用SNMP的第二个版本、public是共同体的名字、然后是SNMP服务器的IP地址
东西太多,麻烦而且不易看懂,推荐几条常用的命令:
root@kali:~# snmpwalk -v 1 -c public 192.168.248.129 .1.3.6.1.2.1.25.1.5
#获取此Windows操作系统的用户数量
root@kali:~# snmpwalk -v 1 -c public 192.168.248.129 .1.3.6.1.2.1.25.2.2
#获取此Windows系统的总内存大小
root@kali:~# snmpwalk -v 1 -c public 192.168.248.129 .1.3.6.1.2.1.4.20.1.1
#获取此Windows操作系统的所有IP地址
我们认识另一个SNMP枚举的工具:
Snmp-check工具允许用户枚举SNMP设备的同时将结果更为易懂的方式输出。
root@kali:~# snmp-check 192.168.248.129 -c public
这种方式比较实用。
在Kali Linux中使用DMitry工具来查询IP地址或域名WHOIS信息。WHOIS是用来查询域名是否已经被注册及已经注册域名的详细信息存储库。
root@kali:~# dmitry -wnpb accp.com
由于实验并没有联网,所有查看不到详细信息。
查看开放的端口使用:Nmap工具
root@kali:~# nmap 192.168.248.129
Zenmap工具的优势就是使用图形用户界面,