《黑客秘笈——渗透测试实用指南》—第2章2.1节 外部扫描

本节书摘来自异步社区《黑客秘笈——渗透测试实用指南》一书中的第2章2.1节 外部扫描,作者【美】Peter Kim(彼得 基姆),更多章节内容可以访问云栖社区“异步社区”公众号查看。

第2章 发球前——扫描网络
黑客秘笈——渗透测试实用指南
在出招之前,您得要了解、分析对手。掌握测试目标的弱点,熟悉目标的网络环境,将会对渗透测试有莫大的帮助。本章采取与普通渗透测试书籍不同的视角,介绍扫描阶段的工作。读者可将这部内容看作是对目前扫描流程的补充。

无论是渗透测试的老手,还是刚刚入门的新手,在介绍渗透测试时都会多次谈及扫描工作。本章不会把各种网络扫描器、漏洞扫描器、SNMP扫描器拿出来相互比较,而会阐述最有效的扫描流程。本章分为外部扫描、内部扫描和Web应用程序扫描三个部分。

2.1 外部扫描
黑客秘笈——渗透测试实用指南
扫描工作通常从外部扫描开始。当客户联系我们,要我们为他们进行一次安全测试的时候,我们可能只知道一个公开的IP地址范围,或者在黑盒测试中我们对测试目标一无所知。这时就需发挥您的创造力,运用经验获取测试目标的相关信息。下面的小节将会分别应用主动、被动式的工具和技术来寻找与目标相关的信息。

2.1.1 被动式信息收集
被动式信息收集,就是在不接触目标的情况下收集与测试目标相关的信息。它能收集目标、网络、客户端以及其他信息。通常,我们会利用网上的资源进行被动式信息收集,以避免引起被测目标的任何警觉。在采取主动的扫描之前进行充分的信息搜索,有助于您节省大量的时间。某些情况下,Google hacking和Shodan(http://www.shodanhq.com/)甚至能发现目标系统的漏洞信息,不过这是后话了。

Kali本身就有许多被动式的网络信息收集工具。您可能会觉得被动式信息收集的耗时略长,但是确实有办法可以让它更快速,更方便。如图2.1所示,Kali的开源情报(Open Source INTelligence,OSINT)文件夹里收录了大量的信息收集工具。逐一掌握其中的所有工具肯定不现实,那会耗费掉许多不必要的时间。值得庆幸的是,已经有人把这些程序整合到一个工具中了。


626b962eba97ec9b4d0d1852ab452e04db8a632a

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值