声明:众所周知,要想做到网络安全,我们必须先了解攻击方式,我们只有站在攻击者的角度上,才能更好地去针对性防御,保护我们的信息。而这篇文章就是要了解攻击者收集信息所利用的方式方法,我们也要学会这些方法,以便于未来更好地维护网络安全。

目录

踩点概念及威胁

A.踩点的概念

B.踩点的目的

了解安全架构

缩小攻击范围

建立信息数据库

绘制网络拓扑

C.踩点的目标

收集网络信息

收集系统信息

收集组织信息

踩点方法

A.通过网站踩点

社交网站

ZoomEye

shodan

站长工具

B.通过命令踩点

ping

NSlookup

traceroute

Google Hacking

C.通过工具踩点

nmap

AWVS

Nessus

御剑后台扫描工具

检查活动主机

A.使用nmap工具检查活动主机

-sA参数

-sL参数

-sP参数

B.arp-scan

检查开放端口

A.-sS参数

-sS参数的优缺点

nmap扫描结果详解

B.-sT参数

C.-sU参数

D.-sV参数

AWVS工具使用

A.AWVS功能介绍

AWVS界面

主要操作区域简介

B.使用AWVS扫描网站

创建扫描项目

查看扫描结果

验证漏洞

查看扫描出的网站结构

保存扫描结果

导出扫描报告

Nessus使用

A.Nessus界面介绍

B.创建新的扫描

C.Nessus自定义扫描策略


踩点概念及威胁

课程目标:本节课程中我们主要学习“踩点”的概念,初步了解“踩点是什么。

任务目标:通过本节课的学习,了解“踩点“的概念,并清楚”踩点“的目的和”踩点“的目标。

A.踩点的概念

踩点的概念

引用百度百科上边对于踩点的定义:

踩点指的是预先到某个地方进行考察,为后面正式到这个地方开展工作做准备,比如去商场购物,可能通过某种形式,获得商场别人不知道而自己已经知道的最新消息。即:获得信息的过程就叫踩点。

这个解释和我们渗透人员的““踩点”是一致的,“踩点”的目的就是为了进行信息的收集。

正所谓知己知彼,百战不殆。我们只有详细的掌握了目标的信息,才能有针对性地对于目标的薄弱点进行渗透。而踩点正是这样一个获取目标信息的方式。

渗透测试中的踩点

我们在渗透测试的过程中第一个要做的事情就是进行信息的收集,俗称“踩点”。而在渗透测试中“踩点”是指尽可能多的收集关于目标网络信息以找到多种入侵组织网络系统方法的过程。当然这里我们的入侵是通过黑客的方式帮助网站找到薄弱点,便于之后网站的维护和整改。

信息的收集和分析在黑客入侵过程中是最基础的操作,也是入侵目标之前的准备工作。踩点就是主动或被动获取信息的过程,而信息收集一般通过扫描来实现,通过扫描可以发现远程服务的各种端口、提供的服务及版本等信息。

情报收集的目的是获取渗透目标的准确信息,以了解目标组织的运作方式,确定最佳的进攻路线,而这一切应当悄无声息地进行,不应让对方察觉到你的存在或分析出你的意图。

情报收集的工作可能会包含从网页中搜索信息、Google hacking、为特定目标的网络拓扑进行完整的扫描映射等,这些工作往往需要较长的时间。而且没必要对搜集的信息设定条条框框,即使是起初看起来零零碎碎毫无价值的数据都可能在后续工作中派上用场。

B.踩点的目的

踩点目的主要是为了获取到足够的用于在之后的渗透测试用到的信息,以便于渗透测试人员对于网站有更加充分的了解。

对于“踩点”的目,我们可以把它分为四部分内容:

了解安全架构

踩点使攻击能够了解组织完整的安全架构。

这个包括了解:

该公司使用了哪些安全设备,比如防火墙,waf等一些硬件或软件的设备,防火墙的话使用的是哪个厂家的,哪个版本的,然后在之后的渗透中就可以针对该防火墙的一些薄弱点进行相对应的渗透,其他的安全设备也是同理;

该公司的网络安全人员或者是网络管理人员的配置等情况,如果该公司只配备有网站管理人员,而没有配备专门的网络安全工程师,那么就可以通过一些比较隐秘的,具有迷惑性的方式来进行渗透测试;

该公司的规范制度完不完善,如果说某公司的安全制度并不是很完善,比如说机房并没有严格的管理,任意人员都可以随意进出机房,那么无论这家公司针对互联网做了多严密的防护措施,作用都是几乎为零的;

缩小攻击范围

通过踩点后获得的目标公司的IP地址范围、网络、域名、远程访问点等信息,可以便于在之后的渗透测试中缩小攻击的范围。

通过缩小攻击范围之后,就可以确定哪些敏感数据面临风险,他们在哪里。

初步的“踩点”是为了获得足够的信息,然后在通过锁定那些敏感数据,以及易受攻击的点,这样就便于针对性的进行攻击渗透,而不是通过大范围的攻击,费时又费力。

建立信息数据库

渗透测试人员在通过信息收集与分析之后,能够建立针对测试目标组织安全性弱点信息数据库,然后可以通过这个信息数据库来采取下一步的入侵行动。

这个信息数据库里可能包含一些网站脆弱点的信息,同一服务器上临站的信息,以及一些其他的重要的信息。

在建立了这个信息数据库之后,渗透测试人员完全可以通过这个渗透数据库来规划入侵的方案

绘制网络拓扑

渗透测试人员在对渗透目标有了充分的了解之后,就能够绘制出该公司的网络拓扑图,然后可以通过这个网络拓扑图,进行分析,找到最容易进行入侵的攻击途径。

C.踩点的目标

在“踩点”的过程中,也是要有针对性的对于一些目标,进行信息的收集,而不是说什么都要收集,毕竟我们的精力是有限的,所以就专门的针对那些比较重要的目标进行“踩点”就可以了,主要通过以下三个方向的目标来进行“踩点”。

收集网络信息

收集系统信息

收集组织信息

踩点方法

课程目标:本节课程中我们主要学习“踩点”的方法,学会使用网站,命令和工具三种方式的“踩点”。

任务目标:通过本节课的学习,了解“踩点”的方法,并能够使用课程中介绍过的“踩点”方式来进行“踩点”。

A.通过网站踩点

通过网络踩点的方式就是通过各个社交网络,门户网站一类的网站收集与该公司相关的信息。

还可以使用例如ZoomEye、shodan、站长之家等工具型网站通过查询等方式收集与该公司相关联的信息。

社交网站

 

ZoomEye

ZoomEye又称之为“钟馗之眼”,是知道创宇开发的一款搜索引擎,ZoomEye支持公网设备指纹检索和Web指纹检索。

下面引用一段百度百科上的介绍,方便让大家了解一下ZoomEye:

国内互联网安全厂商知道创宇开放了他们的海量数据库,对之前沉淀的数据进行了整合、整理,打造了一个名符其实的网络空间搜索引擎ZoomEye,该搜索引擎的后端数据计划包括两部分:

1.网站组件指纹:包括操作系统,Web服务,服务端语言,Web开发框架,Web应用,前端库及第三方组件等等。

2.主机设备指纹:结合NMAP大规模扫描结果进行整合。现在只上线了第一部分网站组件指纹。

shodan

shodan有一个能够让人记忆深刻的称号:“世界上最可怕的搜索引擎”。它和百度等搜索引擎不同。谷歌、百度等搜索引擎通过引用返回的内容进行检索,而shodan则通过来自各种设备的HTTP header以及其它标志性信息进行检索。

shodan可以收集这些设备的信息,并根据其所属国家、操作系统、品牌以及许多其他属性进行分类。可以大致把谷歌、百度看做是网站内容搜索,而把shodan看做是网络设备搜索。

它和钟馗之眼很相似,但shodan只关注联网设备的搜索,而ZoomEye除了联网设备还可以搜索网站组件,可以用来对web服务进行细节分析。

站长工具

这节讲的站长工具是一个网站,并不是指站长使用的工具,先通过百度百科,让我们来了解一下站长工具这个网站:

站长工具是一家站长网站综合二类查询工具,通过输入网站的域名就可以查看网站的综合信息、网站权重、ALEXA排名、友情链接、同IP网站等情况。网站建立于2011年,,是一家针对网站运营情况查询的中文服务网站。

通过介绍,我们可以看到,这个网站里边集成了站长使用的一些工具,同样,这些工具也可以服务于我们渗透测试人员,我们可以通过这个工具查询关于目标网站的一些信息

B.通过命令踩点

ping

这一单元的实验我们使用kali系统,kali内置了很多渗透测试中使用的工具,所以说kali非常适合渗透人员使用。

先试用ping命令,来确定网络的连通性,还可以通过ping命令获得目标网站的ip地址。比如使用ping www.baidu.com,结果如下图:

NSlookup

NSlookup可以查看域名与ip之间的对应关系,也可以指定查询的类型,可以查到DNS记录的生存时间还可以指定使用哪个DNS服务器进行解释。

traceroute

Google Hacking

Google Hacking的含义原指利用Google搜索引擎搜索信息来进行入侵的技术和行为,现指利用各种搜索引擎搜索信息来进行入侵的技术和行为,当然,虽然说名字是Google Hacking,但并不是说只有Google才能使用这个语法,百度也同样能够使用Google Hacking语法。

常用的Google Hacking语法:

intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle:any”,这样网页标题中带有any的网页都会被搜索出来。

inurl:搜索包含有特定字符的URL。例如输入“inurl:any”,则可以找到带有any字符的URL。

intext:搜索网页正文内容中的指定字符,例如输入“intext:any”,这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能。

Filetype:搜索指定类型的文件。例如输入“filetype:doc”,将返回所有以doc结尾的文件URL。

Site:找到与指定网站有联系的URL。例如输入“Site:any.com”,所有和这个网站有联系的URL都会被显示。

C.通过工具踩点

在通过网络和命令两种方式对于要渗透的目标有了一定的了解之后,就可以使用工具进行进一步的“踩点”,平时渗透的时候使用的工具可以说非常之多,下面我们讲三个使用率比较高的工具。这一课主要讲四个工具:nmap、awvs、nessus、御剑后台扫描工具,这一节课的前三个工具只是先简单介绍一下,因为具体的使用会在后面以四章的章节来详细说明。重点会讲一下第四个工具御剑后台扫描工具。

nmap

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并推断计算机运行哪个操作系统。

namp的基本功能有三个:

1.探测一组主机是否在线;

2.其次是扫描主机端口,嗅探所提供的网络服务;

3.还可以推断主机所用的操作系统。

Nmap于1997年9月推出,支持Linux、Windows、Solaris、BSD、Mac OS X、AmigaOS等系统,采用GPL许可证,最初用于扫描开放的网络连接端,确定哪个服务运行在哪些连接端,它是评估网络系统安全的重要软件。

nmap的用途:

1.通过对设备或者防火墙的探测来审计它的安全性。

2.探测目标主机所开放的端口。

3.网络存储,网络映射,维护和资产管理。(这个有待深入)

4.通过识别新的服务器审计网络的安全性。

5.探测网络上的主机。

AWVS

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。目前最新版是V10.5版本。awvs有收费和免费两种版本,一般个人用户使用免费版本就可以了。

AWVS的特点:

(1)自动的客户端脚本分析器,允许Ajax和Web2.0应用程序进行安全性测试。

(2)业内最先进且深入的SQL注入和跨站脚本测试

(3)高级渗透测试工具,例如HTTP Editor和HTTP Fuzzer

(4)可视化宏记录器帮助您轻松测试web表格和受密码保护的区域

(5)支持含有CAPTHCA的页面,单个开始指令和Two Factor(双因素)验证机制

(6)丰富的报告功能,包括VISA PCI依从性报告

(7)高速的多线程扫描器轻松检索成千上万个页面

(8)智能爬行程序检测web服务器类型和应用程序语言

(9)Acunetix检索并分析网站,包括flash内容、SOAP和AJAX

(10)端口扫描web服务器并对在服务器上运行的网络服务执行安全检查

(11)可导出网站漏洞文件

Nessus

Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。据统计总共有超过75,000个机构使用Nessus作为扫描该机构电脑系统的软件。该工具提供完整的电脑漏洞扫描服务,并随时更新漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。

Nessus的优点简洁的说就两点,但这两点已经足够Nessus秒杀其他大部分的安全扫描工具:

1.其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。

2.它是免费的,比起商业的安全扫描工具如ISS具有价格优势

御剑后台扫描工具

检查活动主机

课程目标:本节课程中我们主要学习使用工具发现地址段内主机存活的情况。

任务目标:通过本节课的学习,学会使用nmap和arp-scan这两款工具扫描地址段并灵活使用不同的参数以应对不同的情况。

A.使用nmap工具检查活动主机

nmap是kali内置的一款工具,是使用频率较高的一款产品。使用nmap探测主机是否存活一般使用三个参数:-sA、-sP、-sn。在实际操作过程中要注意大小写,请根据教材上的大小写来写自己的操作语句。

-sA参数

-sA参数是发送tcp的ack包进行探测,可以探测主机是否存活。

格式:nmap 10.0.1.161 -sA

kali里面内置有nmap,所以我们只需要在kali里边输入命令就可以了。再上一章中,我们已经通过ping命令获得了www.any.com的IP地址是10.2.7.9.

可以看到划红线区域:Host is up,意思就是主机是存活的。

-sL参数

格式:nmap -sL 10.2.7.9

-sL(列表发现)它仅仅列出指定网络上的每台主机,并不发送任何报文到目标主机。

使用-sL指令只是简单地扫描指定网络上的所有主机,并不能确定主机是否存活,所以他的扫描速度很快。

-sP参数

-sP通过ping命令扫描,然后将对ping扫描做出响应的主机打印出来,并不做进一步测试(如端口扫描或者操作系统探测),

格式:nmap -sP 10.2.7.9

-sP还可以被用来对某一网段内的存活主机进行检测,如对10.2.7.1-10.2.7.255这个网段的存活主机进行检测,就可以使用命令:nmap -sP 10.2.7.0/24

B.arp-scan

这款工具是由NTA Monitor提供的一款简单的ARP回应检测和踩点工具。其使用非常简单,并且在kali里边也有内置,不需要安装。

arp-scan可以显示本地网络中的所有连接设备,即使这些设备有防火墙,设备可以屏蔽ping,但是并不能屏蔽ARP数据包。

检查开放端口

通过Nmap等工具检测主机开放的端口及对应服务

课程目标:本节课程中我们主要学习使用nmap工具发现主机开放端口的情况。

任务目标:通过本节课的学习,学会使用nmap工具扫描主机,并灵活使用不同的参数以应对不同的情况。

A.-sS参数

-sS参数的优缺点

nmap扫描结果详解

B.-sT参数

C.-sU参数

D.-sV参数

AWVS工具使用

AWVS工具使用及web漏洞扫描

课程目标:本节课程中我们主要学习使用AWVS工具的使用。

任务目标:通过本节课的学习,学会使用AWVS工具扫描网站,并灵活使用不同的扫描模块以应对不同的情况。

A.AWVS功能介绍

AWVS界面

Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。目前最新版是V10.5版本。AWVS有收费和免费两种版本,一般个人用户使用免费版本就可以了。

主要操作区域简介

B.使用AWVS扫描网站

创建扫描项目

查看扫描结果

验证漏洞

查看扫描出的网站结构

保存扫描结果

导出扫描报告

Nessus使用

Nessus使用及系统漏洞扫描

课程目标:本节课程中我们主要学习使用Nessus工具发现主机漏洞的情况。

任务目标:通过本节课的学习,学会使用Nessus工具扫描主机,并灵活使用不同的扫描模块以应对不同的情况。

A.Nessus界面介绍

B.创建新的扫描

Nessus扫描策略

hosts-主机

Vulnerabilities-漏洞

remediations-补救

History-扫描历史

C.Nessus自定义扫描策略

有些时候我们并不希望进行全面的扫描和检测,仅需要针对某些漏洞进行安全扫描和检测,或者只进行端口资产的扫描,这种情况下就非常需要能够自定义的创建合适的扫描和检测的策略,并且支持反复使用。

Nessus就提供了这样的功能,通过Policies中配置策略只扫描指定的漏洞,如,使用Nessus扫描是否存在php反序列化漏洞,还可以开启全端口服务扫描,配置好的策略可以在扫描栏目中进行选择使用,能够提供很多的便利,本节就讲使用Nessus的自定义扫描策略的创建和使用方法。

说明:

本文整理参考来源:

网络安全培训、网络安全工程师(奇安信)收藏夹吃灰系列_哔哩哔哩_bilibili

(来自B站的奇安信视频整理,将继续学习整理。如有侵权,联系删除!)

网络安全--信息收集相关推荐

  1. 网络安全-信息收集- 谷歌浏览器插件收集信息,谷歌hacking搜索语法-带你玩不一样的搜索引擎

    网络安全-信息收集- 谷歌浏览器插件收集信息,谷歌hacking搜索语法-带你玩不一样的搜索引擎 前言 一,我也是初学者记录的笔记 二,可能有错误的地方,请谨慎 三,欢迎各路大神指教 四,任何文章仅作 ...

  2. 网络安全 - 信息收集

    域名 域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位 浏览网站过程:从DNS服务器获得指定域名对应的I ...

  3. 网络安全——信息收集与社工技巧拓扑图

  4. 【网络安全】能在Twitter和Instagram上实现信息收集和数据获取的工具

    关于Terra Terra是一款功能强大的公开资源情报工具(OSINT),该工具主要针对的是Twitter和Instagram数据,广大研究人员可以利用Terra在这两个社交媒体平台上实现信息收集和数 ...

  5. 网络安全-网站后台的寻找+网页JS文件信息收集

    网络安全-网站后台的寻找+网页JS文件信息收集 前言 一,我也是初学者记录的笔记 二,可能有错误的地方,请谨慎 三,欢迎各路大神指教 四,任何文章仅作为学习使用 五,学习网络安全知识请勿适用于违法行为 ...

  6. [网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Powershell基础入门知识,涉及条件语句.循环语句.数组.函数 . ...

  7. [网络安全学习篇51]:信息收集

    引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足:对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以 ...

  8. [网络安全提高篇] 一〇三.Metasploit后渗透技术之信息收集、权限提权和功能模块

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  9. 网络安全之信息收集篇知识点整理

    新的一年愿每一位朋友都能更上一层楼,共同进步,路漫漫其修远兮,吾将上下而求索,不负韶华,只争朝夕,共勉~ 多少事,从来急,天地转,光阴迫,一万年太久,只争朝夕.--毛泽东 文章目录 一.信息收集 (一 ...

最新文章

  1. 使用c#+(datagrid控件)编辑xml文件
  2. ORA-06502 when awr report produce
  3. linux php目录是否存在,PHP判断文件或者目录是否可写,兼容windows/linux系统
  4. 为衣服添加NFC功能:挥下袖子就能安全支付,打开车门坐进去就能启动汽车|Nature子刊...
  5. 华为开源深度学习框架MindSpore背后的商业野心
  6. 使用nginx解决跨域问题
  7. redis服务器信息统计,利用Redis统计网站在线活跃用户的方法
  8. Java - 常用工具类 - 集合框架
  9. Java中JTextField.getText() 和 JPassword.getPassword() 的区别
  10. “我想再当一次 CEO,所以我离开了 IBM。”
  11. [转载]Oracle Minus关键字
  12. 爬取百度贴吧发帖信息并保存到scv文件中
  13. 信号与系统--幅度谱和相位谱
  14. 电视剧《大秦赋》最近很火!于是我用Python抓取了“相关数据”,发现了这些秘密.........
  15. K8S-Kubeadm的安装及原理
  16. ubuntu安装nginx
  17. 从后端到页面:如何全方位监控 Ruby 应用?
  18. Java Attach机制简介
  19. mysql mtq_第十六节:Mysql中的关键字
  20. 获取浏览器中鼠标选中的文本内容

热门文章

  1. js中soft的用法
  2. animate.css+wow.js实现网页动画
  3. IDEA报错 module java.base does not “opens java.lang.invoke“
  4. 差分方程前向,后向差分
  5. Android中网络编程
  6. HEAD detached from XXXX解决方法 HEAD detached at origin/master 问题的解决
  7. WIN7远程桌面连接方法!
  8. 经验之谈,关于HOG调参:对matlab和opencv作对比
  9. 《HTML 参考手册》学习指南
  10. 服务器pci-e硬盘,机械/混合/固态/PCI-E硬盘解析