何为网情搜集

网情搜集是指围绕攻击目标系统的网络架构、IT资产、敏感信 息、组织管理与供应商等方面进行的情报搜集。网情搜集是为蓝队攻 击的具体实施做情报准备,是蓝队攻击工作的基础,目的在于帮助蓝 队在攻击过程中快速定位薄弱点和采取正确的攻击路径,并为后两个 阶段的工作提供针对性的建议,从而提高蓝队攻击工作效率和渗透成 功率。比如:掌握了目标企业的相关人员信息和组织架构,就可以快 速定位关键人物以便实施鱼叉攻击,或者确定内网横纵向渗透路径; 而收集了IT资产信息,就可以为漏洞发现和利用提供数据支撑;掌握 企业与供应商合作的相关信息,可为有针对性地开展供应链攻击提供 素材。而究竟是要社工钓鱼,还是直接利用漏洞攻击,抑或从供应链 下手,一般取决于安全防护的薄弱环节究竟在哪里,以及蓝队对攻击 路径的选择(见图2-27)。

图2-27 网情搜集工作

  1. 网情搜集的主要工作

网情搜集的内容主要包括目标系统的组织架构、IT资产、敏感信 息、供应商信息等方面:

  • 组织架构包括单位部门划分、人员信息、工作职能、下属单位 等;
  • IT资产包括域名、IP、C段、开放端口、运行服务、Web中间 件、Web应用、移动应用、网络架构等;
  • 敏感信息包括代码信息、文档信息、邮箱信息、历史漏洞信息等;
  • 供应商信息包括合同、系统、软件、硬件、代码、服务、人员 等的相关信息。

网情搜集的途径

  1. 专业网站

(1)专业网络信息网

通过专业网络信息网站搜集目标的IP范围、域名、互联网侧开放 服务端口、设备指纹与网络管理等相关信息。下面介绍几个比较典型 的网络信息查询网站。

1)Shodan(https://www.shodan.io)。Shodan是互联网上著名 的搜索引擎,百度百科里这样描述:“Shodan可以说是一款‘黑 暗’谷歌,一刻不停地在寻找着所有和互联网关联的服务器、摄像 头、打印机、路由器等。”Shodan爬取的是互联网上所有设备的IP地 址及其端口号,其官网提供了强大的搜索功能,可通过IP、域名、设 备进行条件搜索,获取大量有价值的网络信息。

2)Censys(https://censys.io)。Censys也是一款用以搜索联 网设备信息的新型搜索引擎,其功能与Shodan十分相似。与Shodan相 比,其优势在于它是一款由谷歌提供支持的免费搜索引擎。Censys搜 索引擎能够扫描整个互联网,蓝队常将它作为前期侦查攻击目标、搜 集目标信息的利器。

3)ZoomEye(https://www.zoomeye.org)。中文名字“钟馗之 眼”,是国内一款类似于Shodan的搜索引擎。ZoomEye官网提供了两部 分数据资源搜索:网站组件指纹,包括操作系统、Web服务、服务端语 言、Web开发框架、Web应用、前端库及第三方组件等;终端设备指 纹,主要对NMAP大规模扫描结果进行整合。

4)FOFA(https://fofa.so)。FOFA(网络空间资产检索系统) 也是一款网络设备搜索引擎,号称拥有更全的全球联网IT设备的DNA信 息,数据覆盖更完整。通过其官网可搜索全球互联网的资产信息,进 行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知 等。

5)APNIC(https://www.apnic.net)。APNIC提供全球性的支持 互联网操作的分派和注册服务。通过其官网可对公共APNIC Whois数据 库进行查询,获取目标网络IP地址、域名网络服务提供商、国家互联 网登记等相关信息。

6)CNNIC(http://www.cnnic.net.cn)。CNNIC负责国家网络基 础资源的相关信息维护管理,可提供Whois相关查询服务。

(2)专业开发资源网站

此类网站提供系统开发资源支持,大量开发人员常在此类网站上 使用Git或SVN进行版本控制。如果有目标系统应用源码被不小心公布 在此类网站,常常会导致非常严重的信息泄露。此类网站是蓝队攻击 利用的重要途径之一。

1)https://github.com。GitHub是世界上最大的代码托管平台, 目前有超过5000万开发者在使用。GitHub社区是一个致力于分享和传 播GitHub上优质开源项目的社区平台,用户可从中获取大量开发部署 资源。蓝队可以利用该平台搜索目标系统的一些开发信息。

2)https://gitee.com。Gitee是国内厂商推出的基于Git的代码 托管服务,和GitHub一样提供开源资源搜索支持,但资源相对较少。

3)https://www.lingfengyun.com/。凌风云是国内专业团队在大 数据、云计算的基础上精心研发的新一代互联网平台,具备专业的免 费资源垂直搜索引擎功能,可搜索百度网盘、新浪微盘、天翼云盘、 腾讯微盘等多个网盘中公开分享的资源,支持关键词检索和大量数据 库查询。

目标官网

目标官网经常会发布一些有关网络建设的新闻消息,这些信息也 是蓝队在进行网情搜集时需要的重要信息。在官网上可主要围绕目标 组织管理架构、网络建设情况进行信息搜集,可通过关注目标网络建设招标情况、网络项目介绍、设备供应商合作等搜集有价值的信息。

社会工程学

社会工程学手段主要从目标系统内部人员入手,通过拉拢、收买 等手段间接获取目标系统相关的情况信息来开展网情搜集,常用的手 段主要有熟人打听、买通内部人员、与客服沟通来套取和打探等。

扫描探测

扫描探测主要是借助扫描工具,对目标网络设备指纹、系统版 本、平台架构、开放服务端口进行扫描,以发掘可能存在的漏洞信 息。扫描探测主要完成以下几方面的信息搜集。

1)地址扫描探测。主要利用ARP、ICMP请求目标IP或网段,通过 回应消息获取目标网段中存活机器的IP地址和MAC地址,进而掌握拓扑 结构。

2)端口扫描探测。端口扫描是扫描行为中用得最多的,可以快速 获取目标机器开启端口和服务的情况。

3)设备指纹探测。根据扫描返回的数据包匹配TCP/IP协议栈指纹 来识别不同的操作系统和设备。

4)漏洞扫描。通过扫描等手段对指定的远程或本地计算机系统的 安全脆弱性进行检测,发现可利用的漏洞。漏洞扫描可细分为网络漏 扫、主机漏扫、数据库漏扫等不同种类。

参考资料

红蓝攻防构建实战化网络安全防御体系
青藤云安全 2022攻防演练蓝队防守指南

友情链接

CSA 数据安全术语表

目标网站怎么样才能收集尽可能详细信息相关推荐

  1. <渗透测试学习指南> 信息收集(三)获取目标应用版本等详细信息

    转载请注明作者和出处: 本章将讲述如何获取目标系统信息.端口信息等详细信息 上一章我们讲到了获取目标真实IP及子域名信息的几种典型方法,但是单靠真实IP和子域名还无法让我们顺利的完成一项渗透测试任务, ...

  2. 渗透测试——信息收集(详细)

    信息收集: 前言: 信息收集是渗透测试除了授权之外的第一步,也是关键的一步,尽量多的收集目标的信息会给后续的渗透事半功倍.收集信息的思路有很多,例如:页面信息收集.域名信息收集.敏感信息收集.子域名收 ...

  3. IIS设置网站显示错误详细信息

    IIS部署的网站,访问时报错,但是没有显示详细信息,我们需要获得正确的错误提示之后,可以根据该错误提示检查具体的出错原因 需要对IIS进行设置: 1.点击击需要设置的站点--ASP选项卡  调试属性中 ...

  4. 网站渗透测试原理及详细过程

    渗透测试实战 site:baidu.com 渗透测试思路 site:baidu.com 带你入门渗透测试的5个项目:https://www.jianshu.com/p/5b82e42ae346 渗透测 ...

  5. 信息收集之外网信息收集

    从个人的角度去简单整理下打点前的信息收集那些事.从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马.(大佬们也可以说说看法~向各位大佬学习!!) Tell Me 想要构 ...

  6. BeautifulSoup 根据输入的公司名称来爬取公司的详细信息(2022-08-24更新版)

    BeautifulSoup 根据输入的公司名称来爬取公司的详细信息----2022-08-24更新版 1.获取headers 2.登录成功后,可根据输入的公司名称进行查询操作,得到所需要的内容. 3. ...

  7. Java8 官方jvm 标准参考 -XX 配置参数详细信息

    原文地址 https://docs.oracle.com/javase/8/docs/technotes/tools/unix/java.html 概要 java [ 选项 ] 类名 [ args ] ...

  8. 教你分析网站漏洞安全检测的详细内容

    什么是网站渗透测试? 该如何做网站安全检测 网站的渗透测试简单来说就是模拟攻击者的手法以及攻击手段去测试网站的漏洞,对网站进行渗透攻击测试,对网站的代码漏洞进行挖掘,上传脚本文件获取网站的控制权,并对 ...

  9. 如何设计问卷,才能收集到高质量的客户体验数据?

    1997年的初夏,农夫山泉董事长钟睒晱(shǎn)眉头紧锁地坐在办公桌前,他要为公司即将推出的农夫山泉矿泉水选一句主广告语,但无法在"农夫山泉有点甜"."好水喝出健康来& ...

最新文章

  1. 数据蒋堂 | 报表开发的现状
  2. JavaScript事件详解-jQuery的事件实现(三)
  3. 实验四 恶意代码技术
  4. ubuntu12.4上安装minigui3.0.12
  5. Python学习--Mac安装Python3
  6. leetcode1254. 统计封闭岛屿的数目(dfs)
  7. 59-混沌操作法感悟2.(2015.2.25)
  8. 摇一摇 声音 html5,HTML5摇一摇以及音频播放问题优化总结
  9. java.util.Date和java.sql.Date 一点区别
  10. docker使用centos镜像
  11. Qt4_写HTTP客户端
  12. Android studio ,Gradle 添加so库
  13. db2 c语言,DB2数据库安全(二)——身份认证
  14. 【离散数学】集合论 第四章 函数与集合(5) 集合的基数、可数与不可数集合
  15. 基于sisotool极点配置PI参数及基于Plecs的三相电压源逆变器仿真
  16. mysql主从怎么确保数据一致_如何保证主从复制数据一致性
  17. node.js核心模块实例应用,基于nods.js环境向json文件添加数据
  18. .net / .net core excel转pdf
  19. matlab不规则碎片拼接,一种不规则破碎单面图像快速拼接方法
  20. 阿里腾讯暑期实习面试被刷的经历

热门文章

  1. 大型PUA骗局翻车现场!
  2. java开源cms应用_Shopizer - CMS系统 - 应用系统 - JAVA开源项目 - 开源吧
  3. 安装 torch-scatter,torch-sparse 出现error: Command errored out with exit status 1
  4. TEE系列之GP规范TEE API浅析
  5. cisco 华三 对接_h3c与cisco对接注意
  6. 在LaTeX中配置西夏文字体与环境
  7. c语言指定外设访问宽度 强制,《C语言程序设计》第2章 简单的C程序设计.ppt
  8. micropython gui_T-Watch手表初试micropython之电子秤教程
  9. SecureCRT的下载安装
  10. 全同态加密 (FHE) 框架