攻击前奏:
1.确定攻击目标
2.为后继攻击做准备:进行信息收集
信息收集:也称为信息采集,信息搜集,情报收集等,它指的是利用计算机软件技术,针对定制的目标收集源,实时进行信息采集、抽取、挖掘、处理,从而为各种信息服务系统提供数据输入的整个过程
信息收集的方式:
- 主动
- 被动
(1)主动,与渗透目标发生大量的交互行为从而获取信息的行为,比如网络扫描
特点:能够获取更多的信息,但是目标主机可能会记录你的操作记录
(2)被动:与渗透目标不发生交互或者极少的交互,通过第三方工具进行信息收集,比如Google搜索
特点:收集的信息相对较少,但是你的行动并不会被目标主机发现
在一个渗透项目中,需要有多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性
信息收集它的过程可以包括四个阶段
- 网络踩点
- 网络扫描
- 网络查点
- 网络监听
网络踩点
在攻击前通过网络搜索来获取目标公开信息的一种手段
通过网络踩点可以了解目标主机和网络的一些基本信息,比如IP地址信息、DNS信息、网络拓扑信息、电话号码、电子邮件、管理员信息及联系方式等
如何开展网络踩点?
(1)Web信息搜索与挖掘
(2)DNS与IP查询
(3)网络拓扑侦察
(1)Web信息搜索与挖掘
主要是通过搜索引擎来对目标组织和个人的大量公开或意外泄露的Web信息进行搜索和挖掘
公开渠道搜集信息:目标Web网页、地理位置、相关组织等
Google Hacking:通过网络搜索引擎查找特定安全漏洞或私密信息的方法,可以发现公开文件、安全漏洞、错误信息、口令信息、演示页面、登录页面、安全文件敏感目录等
常用的搜索引擎关键词:
1)intitle:表示搜索在网页标题中出现第一个关键词的网页
例:在搜索引擎中输入“intitle:黑客技术”,返回在标题中出现的“黑客技术”的所有链接
“allintitle:黑客技术 google”,返回“黑客技术”和“Google”的链接,
利用intitle能快速的找寻到易攻击的站点或服务器,intitle::php shell*" "Enable stderr" "filetype:php"这几个关键字来查找安装了php webshell后门的主机并测试是否能够直接在机器上执行命令的web shell
2)inurl:表示搜索引擎将返回网址中包含第一个关键字的网页
例:利用“inurl:winnt/system32/" 寻找受限目录”system32",如果具备cmd.exe执行权限,就可以尝试控制该服务器
利用“allinurl:wwwboard/passwd.txt”搜寻存在passwd文件的服务器,如果能够获取passwd文件,意味着你将有机会控制该服务器
3)intext:表示搜索引擎将返回网页内容中出现关键词的网页
4)site:在某个限定的网站中进行搜索,可以提高搜索的效率
5)filetype:搜索特定扩展名的文件(如.doc .pdf .ppt)
攻击者往往会关注特定的文件,例如:临时文件.tmp;配置文件.cfg;系统信息文件 .ini;帮助文件 .hlp;数据文件.dat;等
。。。其他关键词
善于使用关键词可以提高Web信息挖掘的效率
(2)DNS与IP查询
通过DNS查询能够获取网站的注册信息,而IP查询则能够获取目标的地理位置等敏感信息
一般情况下,注册人申请域名时都要提供注册信息,通过域名注册信息查询可以获取注册人的详细注册信息
(3)网络拓扑侦察
通过探测网络路由路径,来构建目标所在网络的拓扑结构,以便后继的攻击
tracert来跟踪目标地址的IP