关于渗透的信息收集总结

渗透测试,顾名思义就是对计算机系统、web等等进行查找有可能被攻击者进行利用的漏洞的测试行为,但在这之前需要进行大量的信息收集。

明确目标→信息收集→漏洞探测→漏洞验证→信息分析→获取所需→信息整理→形成报告。

而信息收集可分为两大部分: 1.被动信息收集 2.主动信息收集

被动信息收集
公开渠道获得的信息,不会与目标系统产生直接交互。

收集的内容包括:ip地址,域名信息、邮件地址、文档或者图片数据、公司地址、公司涉及业务、公司组织架构、电话或传真号码、人员姓名和职务、公开的商业信息等等。

像邮件地址 公司地址这些都可以用一些工具网站查到,像天眼查等等之类的

DNS信息收集:
dig或者nslookup 这些在kali上也都可以直接拿来使用

子域名爆破:
subDmomainsBrute,Sublist3r,subfinder

运用google来进行信息收集:
这个确实是不可小瞧的工具,像你如果用intitle:后台管理,它可以给你直接爆出一大堆后台登陆的页面,像inurl:asp?id=可以爆出用asp的网页。

如果获得了一些私人信息后,可以用工具:cupp 来按照个人信息生成其专属的密码字典,在kali上可以通过apt-get install cup下载安装

而我们可以通过一张拍摄的照片来获取别人的地址,像如果在QQ上发送原图,将其保存下来复制到电脑桌面上,右键属性是可以看到经纬度,从而可以进行查询,不过前提是得打开手机照片的位置功能,同时也可以用工具:exiftool来进行查询,在kali上可以通过apt-get install exiftool来进行下载安装

主动信息收集
会直接与目标系统交互,无法避免的留下访问的痕迹,也可以使用第三方的电脑进行探测(代理或者肉鸡)

收集的常见操作:主机发现、扫描端口、识别目标与主机系统、识别目标主机上运行的服务、扫描目录、收集子域名。

NMAP:
光是这个工具就可以做到主机发现,端口扫描,版本检测等等功能,这太强了自个去学去了。

扫描目录:
御剑等等

你可能感兴趣的:(安全)