信息收集三

1. 简述

信息收集是渗透测试的第一步,通过各种技术手段和工具获取目标系统或网络的关键信息。以下是信息收集的核心内容:

  • 旁站与 C 段扫描

  • 网站基本信息

  • 绕过 CDN 查找真实 IP

  • 端口与服务探测

  • 敏感信息与目录扫描

  • 社会工程学攻击

本文将通过工具与实战演示,逐步解析每个模块的要点和用法。


2. 端口扫描:揭开服务运行的秘密

端口扫描是了解目标主机运行服务的基础操作。通过扫描,可以识别开放的端口及其对应的服务,为下一步渗透策略提供参考。

常用端口扫描工具
  1. Nmap
    • 功能强大且灵活,支持服务版本检测、操作系统推测等高级功能。

  2. Masscan
    • 速度极快,适合快速扫描大量目标。

  3. Netcat
    • 轻量级工具,适用于特定端口测试或服务验证。


3. Nmap:从端口到操作系统的深度解析

Nmap 不仅限于端口扫描,还可以深入识别服务版本、推测操作系统甚至检测漏洞。

常用命令与解析
  1. 基础端口扫描

    nmap target.com
    

    默认扫描目标的 1000 个常见端口。

  2. 服务版本检测

    nmap -sV target.com
    

    识别开放端口所对应的服务和版本信息。

  3. 操作系统推测

    nmap -O target.com
    

    利用目标响应的 TTL 和协议栈特征,推测操作系统版本。

  4. 快速扫描

    nmap -T4 target.com
    

    提高扫描效率,适合时间紧迫的场景。


4. 敏感信息与目录扫描:挖掘隐藏的风险

发现隐藏目录和敏感文件是发现漏洞的关键一步。

常用工具
  1. Dirbuster
    • 支持多线程目录爆破,适合深入挖掘隐藏路径。

  2. Gobuster
    • 高速且稳定,特别适合 HTTPS 环境下的扫描。

  3. Burp Suite
    • 综合性工具,可结合目录爆破与漏洞检测使用。

实用技巧
  • 常见字典:结合目录扫描字典,如 common.txt 或自定义敏感文件名。

  • 绕过限制:使用伪装的 User-Agent 请求头,避免触发防护规则。


5. 社会工程学:突破技术防线

社会工程学攻击侧重操控目标的行为或心理,往往通过钓鱼、伪装等方式获取信息。

常见攻击方式
  1. 钓鱼攻击
    • 制作伪装网页或邮件,诱骗用户输入敏感信息。

  2. 尾随攻击
    • 在物理场景中伪装成合法人员,进入受限区域。

  3. 伪装攻击
    • 假扮目标组织成员获取机密信息。

工具推荐
  1. SET(Social-Engineer Toolkit)
    • 支持钓鱼、恶意 USB 等多种社会工程学攻击场景。

  2. PhishX
    • 专注于钓鱼邮件和伪装网站的创建。


6. 总结

信息收集贯穿渗透测试的每一个环节。从扫描端口到发现隐藏目录,再到社会工程学的应用,每一步都需要耐心和技巧。选择合适的工具、制定合理的策略,是成功的关键。

补充建议:善用工具,结合手动分析,深入挖掘每个细节,让信息收集事半功倍。

声明!

学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值