《黑客秘笈——渗透测试实用指南》—第2章2.1节 外部扫描
本节书摘来自异步社区《黑客秘笈——渗透测试实用指南》一书中的第2章2.1节 外部扫描,作者【美】Peter Kim(彼得 基姆),更多章节内容可以访问云栖社区“异步社区”公众号查看。
第2章 发球前——扫描网络
黑客秘笈——渗透测试实用指南
在出招之前,您得要了解、分析对手。掌握测试目标的弱点,熟悉目标的网络环境,将会对渗透测试有莫大的帮助。本章采取与普通渗透测试书籍不同的视角,介绍扫描阶段的工作。读者可将这部内容看作是对目前扫描流程的补充。
无论是渗透测试的老手,还是刚刚入门的新手,在介绍渗透测试时都会多次谈及扫描工作。本章不会把各种网络扫描器、漏洞扫描器、SNMP扫描器拿出来相互比较,而会阐述最有效的扫描流程。本章分为外部扫描、内部扫描和Web应用程序扫描三个部分。
2.1 外部扫描
黑客秘笈——渗透测试实用指南
扫描工作通常从外部扫描开始。当客户联系我们,要我们为他们进行一次安全测试的时候,我们可能只知道一个公开的IP地址范围,或者在黑盒测试中我们对测试目标一无所知。这时就需发挥您的创造力,运用经验获取测试目标的相关信息。下面的小节将会分别应用主动、被动式的工具和技术来寻找与目标相关的信息。
2.1.1 被动式信息收集
被动式信息收集,就是在不接触目标的情况下收集与测试目标相关的信息。它能收集目标、网络、客户端以及其他信息。通常,我们会利用网上的资源进行被动式信息收集,以避免引起被测目标的任何警觉。在采取主动的扫描之前进行充分的信息搜索,有助于您节省大量的时间。某些情况下,Google hacking和Shodan(http://www.shodanhq.com/)甚至能发现目标系统的漏洞信息,不过这是后话了。
Kali本身就有许多被动式的网络信息收集工具。您可能会觉得被动式信息收集的耗时略长,但是确实有办法可以让它更快速,更方便。如图2.1所示,Kali的开源情报(Open Source INTelligence,OSINT)文件夹里收录了大量的信息收集工具。逐一掌握其中的所有工具肯定不现实,那会耗费掉许多不必要的时间。值得庆幸的是,已经有人把这些程序整合到一个工具中了。
![626b962eba97ec9b4d0d1852ab452e04db8a632a](https://yqfile.alicdn.com/626b962eba97ec9b4d0d1852ab452e04db8a632a.png)
本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。
如何对网站进行渗透测试服务 扫描漏洞并修复 天气越来越凉爽,在对客户网站代码进行渗透测试,漏洞测试的同时我们安全渗透技术要对客户的网站源代码进行全方位的安全检测与审计,只有真正的了解网站,才能更好的去渗透测试,发现网站存在的漏洞,尽可能的让客户的网站在上线之前,安全防护做到最极致.
渗透测试对网站安全扫描与检测流程 很多客户网站以及APP在上线运营之前都会对网站进行渗透测试,提前检测网站是否存在漏洞,以及安全隐患,避免因为网站出现漏洞而导致重大的经济损失,客户找到我们SINE安全做渗透测试服务的时候,我们都会对文件上传功能进行全面的安全测试,包括文件上传是否可以绕过文件格式,上传一些脚本文件像php,jsp,war,aspx等等,绕过上传目录,直接上传到根目录下等等的一些漏洞检测。
kali linux 网络渗透测试学习笔记(二)OWASP ZAP工具扫描SQL injection漏洞失败 按照惯例,利用OWASP ZAP工具扫描SQL injection漏洞时,应该很快就可以扫描出来,但是在笔者进行扫描的时候,却遇到了以下状况: 这说明了该工具根本就没能够扫描出SQL注入的漏洞,不知道该如何解决。
异步社区 异步社区(www.epubit.com)是人民邮电出版社旗下IT专业图书旗舰社区,也是国内领先的IT专业图书社区,致力于优质学习内容的出版和分享,实现了纸书电子书的同步上架,于2015年8月上线运营。公众号【异步图书】,每日赠送异步新书。
相关文章
- 如何黑一个黑客
- 黑客与渗透测试(TCP代理)
- 《黑客秘笈——渗透测试实用指南》—第1章1.1节搭建渗透测试主机
- 《黑客秘笈——渗透测试实用指南》—第2章2.4节Web应用程序的扫描
- 《黑客秘笈——渗透测试实用指南》—第2章2.5节总结
- 《黑客秘笈——渗透测试实用指南(第2版)》—第1章1.4节实践
- 《黑客秘笈——渗透测试实用指南(第2版)》—第1章1.7节总结
- 《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.1节被动信息搜索——开源情报(OSINT)
- 《黑客秘笈——渗透测试实用指南(第2版)》—第2章2.6节分析Nessus、Nmap和Burp
- 如何自学黑客成大牛!!!
- 如何成为一名黑客?小白必学的6个基本步骤
- 路由器现新漏洞:黑客远程劫持网络连接
- 《黑客大曝光:移动应用安全揭秘及防护措施》一2.2 攻击与对策
- 没有这个黑客,就不会有你现在用的开源软件
- 为什么勒索病毒黑客非要比特币支付?
- 你不知道的网络安全威胁:黑客尝试入侵酒店客房与POS系统
- 无人机操控安全令人担忧 可被黑客轻松劫持
- 12款白帽子用于黑客渗透测试的操作系统
- 全球五大恶意软件家族曝光 黑客在利用各种攻击媒介和策略攻击技术
- 网络钓鱼者钓到威胁情报公司的身上 黑客惨遭溯源
- 微软称Win10史上最安全 黑客18秒攻破打脸
- 黑客可以利用拒绝服务令911无法拨通
- 黑客组织“影子经纪人”称 要对手机下手
- 黑客活动是很性感 但安全防御需要更多的关注
- 万字血泪史:从黑客到银行风险专家,一切全是因为真爱!
- 下次网络袭击发生在太空?黑客将可击落卫星?