博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《黑客秘笈——渗透测试实用指南》—第2章2.1节 外部扫描
阅读量:6114 次
发布时间:2019-06-21

本文共 931 字,大约阅读时间需要 3 分钟。

本节书摘来自异步社区《黑客秘笈——渗透测试实用指南》一书中的第2章2.1节 外部扫描,作者【美】Peter Kim(彼得 基姆),更多章节内容可以访问云栖社区“异步社区”公众号查看。

第2章 发球前——扫描网络

黑客秘笈——渗透测试实用指南
在出招之前,您得要了解、分析对手。掌握测试目标的弱点,熟悉目标的网络环境,将会对渗透测试有莫大的帮助。本章采取与普通渗透测试书籍不同的视角,介绍扫描阶段的工作。读者可将这部内容看作是对目前扫描流程的补充。

无论是渗透测试的老手,还是刚刚入门的新手,在介绍渗透测试时都会多次谈及扫描工作。本章不会把各种网络扫描器、漏洞扫描器、SNMP扫描器拿出来相互比较,而会阐述最有效的扫描流程。本章分为外部扫描、内部扫描和Web应用程序扫描三个部分。

2.1 外部扫描

黑客秘笈——渗透测试实用指南
扫描工作通常从外部扫描开始。当客户联系我们,要我们为他们进行一次安全测试的时候,我们可能只知道一个公开的IP地址范围,或者在黑盒测试中我们对测试目标一无所知。这时就需发挥您的创造力,运用经验获取测试目标的相关信息。下面的小节将会分别应用主动、被动式的工具和技术来寻找与目标相关的信息。

2.1.1 被动式信息收集

被动式信息收集,就是在不接触目标的情况下收集与测试目标相关的信息。它能收集目标、网络、客户端以及其他信息。通常,我们会利用网上的资源进行被动式信息收集,以避免引起被测目标的任何警觉。在采取主动的扫描之前进行充分的信息搜索,有助于您节省大量的时间。某些情况下,Google hacking和Shodan()甚至能发现目标系统的漏洞信息,不过这是后话了。

Kali本身就有许多被动式的网络信息收集工具。您可能会觉得被动式信息收集的耗时略长,但是确实有办法可以让它更快速,更方便。如图2.1所示,Kali的开源情报(Open Source INTelligence,OSINT)文件夹里收录了大量的信息收集工具。逐一掌握其中的所有工具肯定不现实,那会耗费掉许多不必要的时间。值得庆幸的是,已经有人把这些程序整合到一个工具中了。

626b962eba97ec9b4d0d1852ab452e04db8a632a

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

你可能感兴趣的文章
PC-BSD 9.2 发布,基于 FreeBSD 9.2
查看>>
网卡驱动程序之框架(一)
查看>>
css斜线
查看>>
Windows phone 8 学习笔记(3) 通信
查看>>
重新想象 Windows 8 Store Apps (18) - 绘图: Shape, Path, Stroke, Brush
查看>>
Revit API找到风管穿过的墙(当前文档和链接文档)
查看>>
Scroll Depth – 衡量页面滚动的 Google 分析插件
查看>>
Windows 8.1 应用再出发 - 视图状态的更新
查看>>
自己制作交叉编译工具链
查看>>
Qt Style Sheet实践(四):行文本编辑框QLineEdit及自动补全
查看>>
[物理学与PDEs]第3章习题1 只有一个非零分量的磁场
查看>>
深入浅出NodeJS——数据通信,NET模块运行机制
查看>>
onInterceptTouchEvent和onTouchEvent调用时序
查看>>
android防止内存溢出浅析
查看>>
4.3.3版本之引擎bug
查看>>
SQL Server表分区详解
查看>>
使用FMDB最新v2.3版本教程
查看>>
SSIS从理论到实战,再到应用(3)----SSIS包的变量,约束,常用容器
查看>>
STM32启动过程--启动文件--分析
查看>>
垂死挣扎还是涅槃重生 -- Delphi XE5 公布会归来感想
查看>>