后滲透攻擊(PostExploitation)是整個滲透測試過程中最能夠體現滲透測試團隊創造力與技術能力的環節。前面的環節可以說都是在按部就班地完成非常普遍的目標,而在這個環節中,需要滲透測試團隊根據目標組織的業務經營模式、保護資產形式與安全防御計劃的不同特點,自主設計出攻擊目標,識別關鍵基礎設施,并尋找客戶組織最具價值和嘗試安全保護的信息和資產,最終達成能夠對客戶組織造成最重要業務影響的攻擊途徑。
滲透測試中常用信息收集辦法如下:
利用在URL中對大小寫敏感來判斷是Windows服務器還是Linux服務器。Linux操作系統大小寫敏感,我們將網址url一些字母修改成修改大小寫看網站是否還能正常訪問,能訪問就是windows服務器,不能則是Linux;
通過ping操作系統判斷TTL返回值來判斷操作系統;
利用nmap工具對目標進行掃描判斷操作系統版本和端口開放數量;
使用指紋識別在線網站如云悉指紋、WhatWeb等在線網站查看指紋;
利用瀏覽器插件來收集網站容器和腳本類型;
利用網上已有社工庫或者私有社工庫來查詢已經泄露的密碼。
回答所涉及的環境:聯想天逸510S、Windows 10。
后滲透攻擊(PostExploitation)是整個滲透測試過程中最能夠體現滲透測試團隊創造力與技術能力的環節。前面的環節可以說都是在按部就班地完成非常普遍的目標,而在這個環節中,需要滲透測試團隊根據目標組織的業務經營模式、保護資產形式與安全防御計劃的不同特點,自主設計出攻擊目標,識別關鍵基礎設施,并尋找客戶組織最具價值和嘗試安全保護的信息和資產,最終達成能夠對客戶組織造成最重要業務影響的攻擊途徑。
滲透測試中常用信息收集辦法如下:
利用在URL中對大小寫敏感來判斷是Windows服務器還是Linux服務器。Linux操作系統大小寫敏感,我們將網址url一些字母修改成修改大小寫看網站是否還能正常訪問,能訪問就是windows服務器,不能則是Linux;
通過ping操作系統判斷TTL返回值來判斷操作系統;
利用nmap工具對目標進行掃描判斷操作系統版本和端口開放數量;
使用指紋識別在線網站如云悉指紋、WhatWeb等在線網站查看指紋;
利用瀏覽器插件來收集網站容器和腳本類型;
利用網上已有社工庫或者私有社工庫來查詢已經泄露的密碼。
回答所涉及的環境:聯想天逸510S、Windows 10。