渗透1
目标系统介绍、重点保护对象及特性。
(1)网络信息收集:
第一步:当先从网络上搜索一些相关信息,包括Google Hacking, Whois查询, DNS等信息(如果考虑进行社会工程学的话,这里还可以相应从邮件列表/新闻组中获取目标系统中一些边缘信息如内部员工帐号组成,身份识别方式,邮件联系地址等
(通过上面一步,我们应当可以简单的描绘出目标系统的网络结构,如公司网络所在区域,子公司IP地址分布,VPN接入地址等。这里特别要注意一些比较偏门的HOST名称地址,如一些backup开头或者temp开关的域名很可能就是一台备份服务器,其安全性很可能做的不够。
从获取的地址列表中进行系统判断,了解其组织架构及操作系统使用情况)
第二步: IP网段扫描。
端口/服务信息收集:
这一部分已经可以开始直接的扫描操作,涉及的工具包括:nmap,
应用信息收集:httprint,SIPSCAN,smap
(2)漏洞扫描
针对系统层面的工具有:ISS,Nessus, SSS, Retina, 天镜, 极光
针对WEB应用层面的工具有:AppScan,Acunetix Web Vulnerability Scanner,WebInspect,Nstalker
针对数据库的工具有:ShadowDatabaseScanner,NGSSQuirreL
(3)漏洞利用
根据目标服务/应用的版本就可以到一些安全网站上获取针对该目标系统的漏洞利用代码,如milw0rm,securityfocus,packetstormsecurity等网站,上面都对应有搜索模块
链接:
http://www.hackdig.com/?01/hack-508.htm
优质内容筛选与推荐>>