• 网络安全:信息收集专题课程总结【社会工程学】


    息收集

    一、思维导图

    二、GoogleHacking

    1、介绍

    利用搜索引擎有针对的搜索信息来进行网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了多种语法,构造出特殊的关键字,GoogleHacking技术能够快速全面的让攻击者挖掘出有价值的信息。

    2、收集目标

    • 敏感信息
    • 具备特殊URL关键字的目标地址
    • 搜索已有的攻击结果
    • 指定格式文件
    • 其他与某一个站点相关的信息
    • 特别提示:利用搜索引擎的网页快照功能,有时候可以发现更多的功能。

    3、常用的GoogleHacking语法

    • intext(仅针对Google有效):把网页中的正文内容中的某一个字符作为搜索的条件
    • intitle:把网页标题中的某一个字符作为搜索的条件
    • cache:搜索搜索引擎里关于某一些内容的缓存,可能会在过期内容中发现有价值的信息
    • filetype:指定一个格式类型的文件作为搜索文件
    • inurl:搜索包含指定字符发URL
    • site:在指定的站点搜索相关的内容
    • 引号 “”:把关键字打上引号后把引号部分作为整体来搜索
    • or:同时搜索两个或者更多的关键字
    • link:搜索某一个网站的链接

    4、GoogleHacking语法实践

    • 找管理后台地址
      • site:xxx.com intext:管理|后台|登录|用户名|密码|系统|账号
      • site:xxx.com inurl:login|admin|manage|manager|admin_login|system
      • site:xxx.com intitle:管理|后台|登录
    • 找上传类漏洞地址
      • site:xxx.com inurl:file
      • site:xxx.com inurl:upload
    • 找注入页面
      • site:xxx.com inurl:php?id=
    • 找编辑器页面
      • site:xxx.com inurl:ewebeditor

    三、通过目标站点收集信息

    1、介绍

      通过已知的网站名称地址中,挖掘出信息,但是由于对目标站点或者网络系统的配置都是未知,为避免打草惊蛇,所以推荐使用被动的方法收集信息,即通过目标站点的页面寻找信息、使用第三方的站点工具进行收集信息。

    2、信息收集目标

    • 虚拟信息
      • 目标站点使用的技术(页面、数据库等)
      • 目标站点的whois信息,是否可能存在旁站等
      • 挖掘目标站点可能使用的网络安全配置
      • 挖掘目标企业机构可能存在的管理架构
      • 使用站长工具对目标站点进行初步的扫描【类似网站:灵查注册】
        • IP地址
        • 同IP网站查询
        • Wois查询和反查询
        • 子域名查询
        • 识别服务器类型、页面类型
        • DNS信息查询
        • 网站安全检测
        • 常用端口扫描
      • 其他与目标站点相关的信息
    • 现实信息
      • 企业网站
        • 做什么
        • 产品和服务
        • 地理位置
        • 联系方式
        • 招牌信息
        • 行政架构
        • 管理成员的简介
        • 支持论坛和电子邮件规则
      • 附:可以使用天眼查以及一些招聘网址
      • 个人
        • QQ
        • 微信
        • 微博
        • 人人网
        • 斗鱼

    四、漏洞信息的收集

    1、介绍

      信息的收集也包括目标站点或者系统曾经是否有被攻击的历史。因为已经公开的渗透过程具备很好的参考价值,能够较为清楚的了解目标站点或者系统的相关配置,平台技术、漏洞分布等信息。

    2、寻找漏洞信息

    • 使用搜索引擎搜索漏洞
      • 上传类
      • 注入类
      • 敏感信息类
      • ……
    • 常用的国内漏洞平台
      • 中国国家信息安全漏洞共享平台: http://www.cnvd.org.cn
      • 国家信息安全漏洞库:http://www.cnnvd.org.cn/
      • 绿盟科技-安全漏洞:http://www.nsfocus.net/index.php?act=sec_bug
      • 补天网:https://butian.360.cn/

    3、对于已知的漏洞信息的收集

    • 已有的渗透过程
    • 目标的技术架构
    • 目标使用架构的公开漏洞
    • 目标可能进行的修复

    五、使用工具进行信息的收集

    1、工具

    • dos命令
    • 使用各类的扫描工具
    • 浏览器内置功能和插件

    2、常用的dos命令【略写,详细的网址:】

    • ping:网络连通测试
    • arp:现实和修改地址的解析协议
    • tracert:显示路由
    • nslookup:域名系统查询
    • telnet:测试是否开启远程连接
    • netstat:查看本地机器所有开发的端口
    • nbtstat:获取NetBLOS信息
    • ftp:测试开放了ftp的远程主机
    • net:最重要的命令,需要十分的了解该命令

    3、常用的扫描工具

    • AWVS
    • AppScan
    • Zenmap
    • Dirbuster
    • VOOKI:操作链接:https://www.cnblogs.com/hahayixiao/p/10113989.html

    4、常用的浏览器插件

    • showIP插件
    • HttpFox插件
    • CookieWatcher插件
    • 以及火狐、谷歌浏览器自带的查看网页源码功能

    5、Linux

    推荐使用Kali版本,具体的教程会在以后更新放置

    本笔记只是用于学习交流,严禁用于非法事务,如有意外概不负责。

  • 相关阅读:
    Java中的各种锁总结2
    Java中锁的总结学习
    双亲委派模型
    mybatis中使用in查询问题
    ArrayList、LinkedList、Vector 区别,优缺点,实现原理
    java value注解总结
    linux-系统启动流程
    linux-文本编辑器
    linux-LVM 逻辑卷
    nodejs + access 应用
  • 原文地址:https://www.cnblogs.com/hahayixiao/p/10111378.html
Copyright © 2020-2023  润新知