一、渗透测试中信息收集的主要任务
- 确定渗透测试目标的范围。
- 通过信息收集,发现渗透目标的安全漏洞。
二、通过DNS挖掘目标网络信息
- whois域名信息查询。进行whois查询时去掉www、ftp等前缀。
- nslookup:查询指定域名所对应的IP地址。一般为保存在DNS解析服务器保存在Cache中的非权威解答。
- dig:功能同nslookup,一般为权威解答。语法如下:
dig @ <DNS服务器> <待查询域名>
后面再加上A、NS、MX等选项以查找特定类型的DNS记录。
三、IP2Location地理位置查询
- GeoIP
- 国内:QQ纯真数据库
- ……
四、列子域名
- 可以使用netcraft网站进行
五、IP2Domain:
一台物理机上可能拥有多个域名,可以通过攻击其他网站获取本服务器的控制权。
六、利用搜索引擎进行信息收集
七、列出网站目录
- Google:
parent directory site:目标网站域名
-Metasploit中的brute_dirs、dir_listing、dir_scanner等模块来进行暴力破解。
-search_email_collector模块收集邮件地址。
八、活跃主机扫描
- ping命令
- arp_sweep模块:使用ARP请求枚举本地局域网络中的所有活跃主机。
- udp_sweep模块:发送UDP数据包,并发现开启的UDP服务。
- NMAP
九、端口扫描
- portscan模块
十、服务扫描与查点
- [service_name]_version:可用于遍历网络中包含了某种服务的主机,并进一步确定服务的版本。
- [service_name]_login:可对某种服务进行口令探测。
-通过Search name:_version|_login:查找模块
十一、metasploit连接数据库