《渗透测试实践指南》D01

方法论:侦查,扫描(端口扫描,漏洞扫描),维持访问。

一、侦查

主动侦查:直接与目标交互,行为可能被目标记录。

被动侦查:从网上获取海量信息,不直接与目标交互,目标不会察觉。

信息挖掘:

HTTrack

Google

site:domain (terms to search)

intitle/allintile:标题(完全)存在所需关键字。

inurl

(详见:http://wenku.baidu.com/link?url=q478n56Fr_v2ghgyRzuBC673ajpPMh20zSkoUilK1DulWNxu5qIKQspUIFU-D-ngvMrOcVtQQPI8WkfYTdLVOCzbLzifsjv4OS3r3TRsXKi)

cache:让Google只显示网页快照里的信息

filetype:搜索特定文件的扩展名。如filetype:pdf。

以上命令可结合使用:site:dsu.edu filetype:ppt

The Harvester

感觉很洋气的一个工具,BT5加载,但是用谷歌作为引擎好像不行。。

Whois

IP地址,公司DNS主机名以及地址和电话号码等

Netcraft

www.news.netcraft.com

host工具

搜集到主机名称,将其翻译为IP地址。host target_hostname。

同样也可以将IP翻译为主机名称。host IP address

从DNS中提取信息:

NS Lookup

可能获得DNS服务器知道的各种主机的记录。

Dig

查询区域传输信息:dig @192.168.1.23 example.com -t AXFR

MetaGooFil

提取元数据。

社会工程学

时间: 2024-12-24 02:55:32

《渗透测试实践指南》D01的相关文章

渗透测试实践指南(1)

各种编码方案 base64 url html unicode 渗透测试实践指南(2016/1/14) 3.3 端口扫描 3.4 漏洞扫描 工具:Nessus 3.5 如何实战 4 漏洞利用 4.2 工具:Medusa(暴力破解,以破解ssh为例),Hydra 4.3 工具:Metasploit介绍使用 4.4 john the ripper 破解系统密码 (windows linux) 4.5 密码重置 4.6 嗅探网络流量 (受限于广播或hub) 4.7 macof:泛洪攻击交换机 工具集:D

《渗透测试实践指南:必知必会的工具与方法》-读书笔记(二)扫描

目标:建立IP地址与开放端口和服务的映射关系   扫描过程分解为三个不同的阶段: 1.验证系统是否正在运行 2.扫描系统的端口 3.扫描系统中的漏洞   漏洞扫描是一个定位.识别运行在目标计算机上的服务和软件有哪些已知漏洞的过程.   不管是想控制某些机密的内部机器还是仅仅想试图进入到一个目标网络中,一般都需要从扫描外部设备开始.原因: 1.侦查获取的大部分信息都是属于外部设备的 2.很难直接进入到目标网络中,所以逐跳控制   不是每一个主机都会响应ping请求,有些主机上的防火墙或其它设施会抑

《渗透测试实践指南》D02

二.扫描 建立IP地址与开放端口和服务的映射关系. 扫描三阶段:1).验证系统是否正在运行:2).扫描系统端口:3).扫描系统中的漏洞. Ping:发送ICMP数据包,探测主机是否活跃.BT5下面使用:FPing,如:fping -a -g 192.168.0.2 192.168.0.3>hosts.txt 1.端口扫描:Nmap. TCP(传输控制协议)通信:三次握手.SYN--SUY/ACK--ACK TCP连接扫描:最基础,最稳定. namp -sT -p- -PN 192.168.0.1

【网络与系统安全】Metasploit渗透测试实践

学习笔记 参考书籍<Metasploit渗透测试指南(修订版)> 经过多日学习,初步掌握metasploit基本参数和使用方法,现进行渗透测试实践 靶机IP:169.254.113.77 KALI IP:192.168.159.134 终端键入msfconsole进入环境后调用nmap插件对目标进行隐蔽TCP链接扫描 nmap -sT -A --script=smb-vuln-ms08-067 -P0 169.254.113.77 部分结果为: 由上面对靶机的扫描结果暗示我们可以利用MS08-

黑客秘笈 渗透测试实用指南——互动出版网

这篇是计算机类的优质预售推荐>>>><黑客秘笈 渗透测试实用指南> 市面上最佳的渗透测试图书 美亚排名位居第一 通过模拟渗透测试的流程全讲解期间用到的各种工具和技术 编辑推荐 市场上口碑最佳的渗透测试图书,在美亚的测试图书领域排名第一,且好评如潮 全书以橄榄球的行话阐述渗透测试的战术,其内容如下所示. 赛前准备-安装:关于如何配置本书所用到的攻击机器.工具. 发球前-扫描网络:在出招之前,需要进行扫描,了解即将面对的环境.本章将深入探讨寻找目标信息.智能扫描的相关内容.

小白入坑 Web 渗透测试必备指南

本文来自作者 肖志华 在 GitChat 上分享「Web 渗透测试入坑必备指南」,「阅读原文」查看交流实录 「文末高能」 编辑 | 黑石 小白如何快速入门 由于本人技术性受限制,可能部分内容显得不那么清晰,如有疑问请读者圈联系我.再者,内容不会完全讲清楚,因为本身话题的原因,部分会一笔带过. 小白该如何踏入 Web 安全这个坑呢?我的经历是,兴趣所在.我是野路子,全靠兴趣来自学. 现 Web 安全如果要讲入门,要求并不高,两三天就能入门,而我也仅在入门级别. 我接触这个比较早,最初是在10年还是

好书推荐:《黑客秘笈:渗透测试实用指南》

内容简介‍‍ 所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估. 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法.本书共分为10章,其内容涵盖了本书所涉的攻 击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击, 规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识. 本书编排有序,章节直接相互独立,读者可以按需阅

渗透测试实践教程2

特别声明:本文仅供在校大学生个人学习信息安全知识,不可用于其他用途.转载本文须声明来源,并引述本声明. 本集教程分为两个部分,首先简单介绍渗透测试的一般方法,之后介绍网络数据分析的重要工具wireshark.渗透测试的工具很多,为什么从这个工具开始呢?常见的渗透测试教程会按下面介绍的方法论,按步骤介绍工具,但考虑到近期很多同学正在上计算机网络课或者参加信息安全竞赛,需要对网络数据进行学习和分析,所以我决定先将这个技术起点较高但又十分重要的工具,其他工具特别是简单粗暴的那类今后再说. 1.渗透测试

Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性

第二章 WLAN 和固有的不安全性 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 建筑越高,地基就要打得越深. – 托马斯·坎佩斯 没有什么伟大的东西能在脆弱的基础上构建.在我们的语境中,固有的不安全性之上不能构建出安全. WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行).我们会在这一章利用这些缺陷. 2.1 回顾 WLAN 帧 由于这本书处理无线方面