<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    虹科分享丨網絡安全知識專欄:滲透測試中信息收集過程該做些什么?

    虹科網絡安全2023-08-25 15:30:18

    什么是信息收集?

    在滲透測試(Penetration Testing)中,信息收集(Information Gathering)是指通過各種手段和技術,收集、獲取和整理有關目標系統、網絡、應用程序以及相關實體的數據和信息的過程。信息收集是滲透測試的第一個重要階段,也被稱為偵察階段。

    信息收集的目的是了解目標的基本情況,包括網絡拓撲結構、系統架構、運行的服務和應用程序、已知漏洞、潛在安全風險等。通過信息收集,滲透測試人員可以獲得對目標的深入了解,從而確定可能的攻擊矢量和漏洞利用路徑,為后續的滲透測試工作做準備。

    信息收集的簡要步驟

    1. 確定目標范圍:明確定義滲透測試的目標和范圍,包括要測試的系統、網絡、應用程序等。這有助于避免越權測試和對不相關資源的干擾。

    2. 域名和子域名枚舉:使用工具如Sublist3r、Amass、或OWASP Amass來查找目標組織的域名和子域名。

    3. IP地址掃描:通過工具如Nmap、Masscan等掃描目標組織的IP地址范圍,確認存活的主機和開放端口。

    4. Whois查詢:Whois 是一個用來查詢域名是否已經被注冊,以及注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商、域名注冊日期和過期日期等)。通過域名Whois服務器查詢,可以查詢域名歸屬者聯系方式,以及注冊和到期時間。

    5.  DNS查詢:通過DNS查詢工具(如dig或nslookup)查找目標域名的DNS記錄,了解域名解析信息。以及通過oneforall、dirsearch等工具對目標網站進行子域名查詢。

    6. 網絡拓撲分析:通過網絡掃描和Traceroute等工具,了解目標網絡的結構、服務器、路由器等設備的位置和關系。

    7. 社會工程學信息收集:通過搜索引擎、社交媒體、公司網站等收集關于目標組織的員工、組織架構和聯系信息的數據。

    8. 漏洞信息搜集:使用漏洞數據庫(如CVE、NVD、Exploit Database等)查詢目標系統、應用程序或服務的已公開漏洞信息。

    9. 服務指紋識別:使用工具如Nmap或Bannergrab等,識別目標主機上運行的服務和應用程序的版本信息。

    10. 網絡掃描和端口掃描:使用Nmap等工具對目標主機和網絡進行掃描,查找開放的端口和服務。

    11. 開源情報(OSINT):使用開源情報工具和技術,查找關于目標組織的公開信息,包括泄露的憑據、員工信息等。

    12. 挖掘隱藏目錄:掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感文件泄漏

    –  robots.txt:指定了網站中不想被robot訪問的目錄。

    –  網站備份文件:網站源碼、配置文件、數據庫文件。

    –  后臺目錄:弱口令,萬能密碼,爆破。

    –   安裝包:獲取數據庫信息,甚至是網站源碼。

    –   上傳目錄:截斷、上傳圖片馬等。

    –  mysql管理接口:弱口令、爆破,萬能密碼,然后脫庫,甚至是getshell。

    –  安裝頁面 :可以二次安裝進而繞過。

    –  phpinfo:會把目標配置的各種信息暴露出來。

    13. CMS查詢:通過對網站內容管理系統(Content Management System,CMS)的查詢可以識別使用的語言、使用的框架、使用的數據庫的類型和web服務器等等。通過查詢是否存在低版本從而能夠利用漏洞進行信息泄露甚至遠程代碼執行這些高危漏洞。以下是通過whatcms進行查詢的結果。

    信息收集的重要性

    1. 了解目標:信息收集階段幫助滲透測試人員了解目標系統、網絡和應用程序的基本情況。這包括網絡拓撲結構、系統架構、運行的服務和應用程序等。通過了解目標,滲透測試人員可以確定可能的攻擊矢量和漏洞利用路徑。

    2. 發現漏洞和弱點:信息收集有助于發現目標系統和應用程序中可能存在的漏洞和弱點。通過收集和分析有關目標的信息,滲透測試人員可以定位潛在的安全風險,并準備后續的滲透測試工作。

    3. 規劃攻擊:信息收集階段幫助滲透測試人員規劃和制定攻擊策略。通過了解目標的網絡結構和系統配置,滲透測試人員可以選擇最有效的攻擊路徑和方法。

    4. 精確的滲透測試:信息收集有助于將滲透測試的重點集中在目標上,避免對不相關的資源進行測試,提高測試的效率和準確性。

    5. 收集證據:在進行滲透測試期間,滲透測試人員可能需要收集證據來證明漏洞和安全問題的存在。信息收集階段可以幫助滲透測試人員確定需要收集的證據和數據。

    6. 了解安全意識:信息收集還有助于評估目標組織的安全意識和防御能力。通過收集有關目標組織的公開信息,滲透測試人員可以了解目標是否容易受到社會工程學攻擊。

    7.  決策制定:信息收集為滲透測試人員提供了關鍵數據,以便做出明智的決策。根據收集的信息,滲透測試人員可以確定是否繼續滲透測試、采取哪些攻擊手段等。

    總體而言,信息收集是滲透測試的基礎和起點,它為后續的滲透測試工作提供了方向和依據。合理、全面的信息收集有助于提高滲透測試的成功率和效率,并確保滲透測試的目標和范圍明確。同時,滲透測試人員在進行信息收集時必須遵守相關法律和道德準則,確保不違反隱私規定或越權獲取信息。

    如果您想要了解滲透測試服務或對您的網站安全感興趣,請咨詢虹科網絡安全評級產品。

     

    聯系我們

    掃碼加入虹科網絡安全交流群或微信公眾號,及時獲取更多技術干貨/應用案例。

    信息收集滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    什么是信息收集?在滲透測試(Penetration Testing)中,信息收集(Information Gathering)是指通過各種手段和技術,收集、獲取和整理有關目標系統、網絡、應用程序以及相關實體的數據和信息的過程。信息收集滲透測試的第一個重要階段,也被稱為偵察階段。信息收集的目的是了解目標的基本情況,包括網絡拓撲結構、系統架構、運行的服務和應用程序、已知漏洞、潛在安全風險等。通過信息
    我的滲透測試方法論
    2022-12-21 09:47:42
    這種方式不復雜,但是速度也不算快,建議針對單個站點使用方式三:使用Masscan對IP列表進行掃描,獲取其開放的端口,然后使用fingerprintx工具進行端口指紋識別,獲取其中的開放WEB服務的端口,最后再將端口與域名數據拼接,即可獲取http://domain:port格式的URL數據。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集
    此次滲透測試的過程簡記: 信息收集 -> 通過獲取的賬號密碼登錄平臺 -> 發現越權 -> 越權到admin用戶 -> 通過任意文件上傳getshell -> 獲取服務器權限(終) 期間遇到waf, 繞waf,遇到安全狗過安全狗,同時感謝遇到問題時ChaBug的兄弟們提出的意見和幫助!
    滲透測試前期信息收集工具
    在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    在某些情況下,此階段也稱為發現、測試、掃描或評估階段。Cobalt Strike是一種幫助安全紅隊指揮測試和操作的框架,也是目前最受企業歡迎的滲透測試框架之一。該框架全面包括了攻擊模擬、事件響應指導和社會工程能力等。PTES的第二個更新版目前正在制定中。與其他框架的不同在于,OWASP滲透測試框架側重于面向信息安全和應用程序安全滲透測試的標準、指導方針和工具。
    概述滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    虹科網絡安全
    定期更新技術干貨/應用案例,讓網絡安全更簡單。
      亚洲 欧美 自拍 唯美 另类