<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試確定主動服務的技術有哪些


    發現錯別字 11個月前 提問
    回答
    1
    瀏覽
    183
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    風險管理(專業級)RM/PL CICSA

    滲透測試確定主動服務的技術有以下這些:

    • 確定默認的端口和服務:如果遠程系統被標識為微軟操作系統打開服務端口80(WWW服務),攻擊者可能會認為默認安裝的是微軟IIS服務器。進一步的測試將被用來驗證這種假設(nmap)。

    • 標志提取:完成該任務,使用amap、netcat、nmap和遠程登錄等工具。

    • 審查默認網頁:一些應用程序安裝使用默認的管理、錯誤或其他頁面。如果攻擊者訪問這些頁面,他們會提供安裝應用程序的指導,這可能是攻擊的漏洞。攻擊者可以很容易地識別已經安裝在目標系統上的Apache Tomcat的版本。

    • 審查源代碼:配置不當的Web應用程序可能應答某些HTTP請求,如頭部(HEAD)或選項(OPTIONS)的回應包括有Web服務器軟件版本,或基本操作系統,或者使用的腳本環境。netcat是從命令行啟動的,并用于將原始HEAD數據包發送到特定網站。

    • 主動指紋識別(active fingerprinting):攻擊者通過發送正常的和異常的數據包到目標系統,記錄它們的反應模式,稱其為指紋(fingerprint)。將指紋與本地數據庫進行比較,操作系統可被確定。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    11個月前 / 評論
    亚洲 欧美 自拍 唯美 另类