目标系统介绍、重点保护对象及特性。

  • 是否允许数据破坏?
  • 是否允许阻断业务正常运行?
  • 测试之前是否应当知会相关部门接口人?
  • 接入方式?外网和内网?
  • 测试是发现问题就算成功,还是尽可能的发现多的问题?
  • 渗透过程是否需要考虑社会工程?

(1)网络信息收集:
第一步:当先从网络上搜索一些相关信息,包括Google Hacking, Whois查询, DNS等信息(如果考虑进行社会工程学的话,这里还可以相应从邮件列表/新闻组中获取目标系统中一些边缘信息如内部员工帐号组成,身份识别方式,邮件联系地址等

(通过上面一步,我们应当可以简单的描绘出目标系统的网络结构,如公司网络所在区域,子公司IP地址分布,VPN接入地址等。这里特别要注意一些比较偏门的HOST名称地址,如一些backup开头或者temp开关的域名很可能就是一台备份服务器,其安全性很可能做的不够。
从获取的地址列表中进行系统判断,了解其组织架构及操作系统使用情况)

第二步: IP网段扫描。

端口/服务信息收集:
这一部分已经可以开始直接的扫描操作,涉及的工具包括:nmap,

应用信息收集:httprint,SIPSCAN,smap

  • 这里有必要将SNMP拿出来单独说一下,因为目前许多运营商、大型企业内部网络的维护台通过SNMP进行数据传输,大部分情况是使用了默认口令的,撑死改了private口令。这样,攻击者可以通过它收集到很多有效信息。snmp-guiHiliSoft MIB Browsermibsearchnet-snmp都是一些很好的资源

(2)漏洞扫描

针对系统层面的工具有:ISS,Nessus, SSS, Retina, 天镜, 极光

针对WEB应用层面的工具有:AppScan,Acunetix Web Vulnerability Scanner,WebInspect,Nstalker

针对数据库的工具有:ShadowDatabaseScanner,NGSSQuirreL

(3)漏洞利用

根据目标服务/应用的版本就可以到一些安全网站上获取针对该目标系统的漏洞利用代码,如milw0rm,securityfocus,packetstormsecurity等网站,上面都对应有搜索模块

链接:

http://www.hackdig.com/?01/hack-508.htm

http://sectools.org/

优质内容筛选与推荐>>
1、面向对象之抽象方法
2、CC-Python-数据类型(int,str,bool)
3、SSH反向连接使用Autossh自动ssh
4、java编写一个可以上、下、左、右移动的坦克
5、react 评论列表插入评论数据 unshift


长按二维码向我转账

受苹果公司新规定影响,微信 iOS 版的赞赏功能被关闭,可通过二维码转账支持公众号。

    阅读
    好看
    已推荐到看一看
    你的朋友可以在“发现”-“看一看”看到你认为好看的文章。
    已取消,“好看”想法已同步删除
    已推荐到看一看 和朋友分享想法
    最多200字,当前共 发送

    已发送

    朋友将在看一看看到

    确定
    分享你的想法...
    取消

    分享想法到看一看

    确定
    最多200字,当前共

    发送中

    网络异常,请稍后重试

    微信扫一扫
    关注该公众号