侦察类型
主动侦察 被动侦察
• 与目标系统有交互的! 从网上获取的信息
• 网站复制Httrack(kali) Googlehacking
• Host DNS whois
• 社会工程 Netcraft
• Nmap scanning Harvester
• bruter MetaGooFil
扫描~信息收集
方式:主动扫描,开放搜索等
开放搜索:利用搜索引擎获得、后台、未授权页面、敏感URL等。
基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等等
版本信息:所有这些探测到的东西的版本
服务信息
人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等
防护信息:试着看能否探测到防护设备
扫描~漏洞扫描
• 方法:
漏扫,awvs. 1BMappscan等
结合漏洞去Eexploit db等位置找利用
在网上寻找验证poc
• 内容:
系统漏洞:系统没有及时打补T
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080/7001/22/3389
通信安全:明文传输,token在cookie中传送等
漏洞利用~漏洞验证
• 结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。
自动化验证:结合自动化扫描工具提供的结果
手工验证:根据公开资源进行验证
试验验证:自己搭建模拟环境进行验证
登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息
业务漏洞验证:如发现业务漏洞,要进行验证
• 公开资源的利用
主动侦察 被动侦察
• 与目标系统有交互的! 从网上获取的信息
• 网站复制Httrack(kali) Googlehacking
• Host DNS whois
• 社会工程 Netcraft
• Nmap scanning Harvester
• bruter MetaGooFil
扫描~信息收集
方式:主动扫描,开放搜索等
开放搜索:利用搜索引擎获得、后台、未授权页面、敏感URL等。
基础信息:IP,网段,域名,端口
系统信息:操作系统版本
应用信息:各端口的应用,例如web应用,邮件应用等等
版本信息:所有这些探测到的东西的版本
服务信息
人员信息:域名注册人员信息,web应用中网站发帖人的id,管理员姓名等
防护信息:试着看能否探测到防护设备
扫描~漏洞扫描
• 方法:
漏扫,awvs. 1BMappscan等
结合漏洞去Eexploit db等位置找利用
在网上寻找验证poc
• 内容:
系统漏洞:系统没有及时打补T
Websever漏洞:Websever配置问题
Web应用漏洞:Web应用开发问题
其它端口服务漏洞:各种21/8080/7001/22/3389
通信安全:明文传输,token在cookie中传送等
漏洞利用~漏洞验证
• 结合实际情况,搭建模拟环境进行试验。成功后再应用于目标中。
自动化验证:结合自动化扫描工具提供的结果
手工验证:根据公开资源进行验证
试验验证:自己搭建模拟环境进行验证
登陆猜解:有时可以尝试猜解一下登陆口的账号密码等信息
业务漏洞验证:如发现业务漏洞,要进行验证
• 公开资源的利用