0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络安全知识专栏:渗透测试中信息收集过程该做些什么?

虹科网络可视化技术 ? 2023-08-07 11:50 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

什么是信息收集?

在渗透测试(Penetration Testing)中,信息收集(Information Gathering)是指通过各种手段和技术,收集、获取和整理有关目标系统、网络、应用程序以及相关实体的数据和信息的过程。信息收集是渗透测试的第一个重要阶段,也被称为侦察阶段。

信息收集的目的是了解目标的基本情况,包括网络拓扑结构、系统架构、运行的服务和应用程序、已知漏洞、潜在安全风险等。通过信息收集,渗透测试人员可以获得对目标的深入了解,从而确定可能的攻击矢量和漏洞利用路径,为后续的渗透测试工作做准备。

信息收集的简要步骤

  1. 确定目标范围:明确定义渗透测试的目标和范围,包括要测试的系统、网络、应用程序等。这有助于避免越权测试和对不相关资源的干扰。
  2. 域名和子域名枚举:使用工具如Sublist3r、Amass、或OWASP Amass来查找目标组织的域名和子域名。
  3. IP地址扫描:通过工具如Nmap、Masscan等扫描目标组织的IP地址范围,确认存活的主机和开放端口
wKgZomTQaVGACgl_AAIDiodGLhU029.png

4. Whois查询:Whois是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。

5. DNS查询:通过DNS查询工具(如dig或nslookup)查找目标域名的DNS记录,了解域名解析信息。以及通过oneforall、dirsearch等工具对目标网站进行子域名查询。

wKgaomTQaWGAVBt9AAIgx77f7u0435.png

6. 网络拓扑分析:通过网络扫描和Traceroute等工具,了解目标网络的结构、服务器、路由器等设备的位置和关系。

7. 社会工程学信息收集:通过搜索引擎、社交媒体、公司网站等收集关于目标组织的员工、组织架构和联系信息的数据。

8. 漏洞信息搜集:使用漏洞数据库(如CVE、NVD、Exploit Database等)查询目标系统、应用程序或服务的已公开漏洞信息。

9. 服务指纹识别:使用工具如Nmap或Bannergrab等,识别目标主机上运行的服务和应用程序的版本信息。

10. 网络扫描和端口扫描:使用Nmap等工具对目标主机和网络进行扫描,查找开放的端口和服务。

11. 开源情报(OSINT):使用开源情报工具和技术,查找关于目标组织的公开信息,包括泄露的凭据、员工信息等。

12. 挖掘隐藏目录:扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏

  • robots.txt:指定了网站中不想被robot访问的目录。
  • 网站备份文件:网站源码、配置文件、数据库文件。
  • 后台目录:弱口令,万能密码,爆破。
  • 安装包:获取数据库信息,甚至是网站源码。
  • 上传目录:截断、上传图片马等。
  • mysql管理接口:弱口令、爆破,万能密码,然后脱库,甚至是getshell。
  • 安装页面 :可以二次安装进而绕过。
  • phpinfo:会把目标配置的各种信息暴露出来。

13. CMS查询:通过对网站内容管理系统(Content Management System,CMS)的查询可以识别使用的语言、使用的框架、使用的数据库的类型和web服务器等等。通过查询是否存在低版本从而能够利用漏洞进行信息泄露甚至远程代码执行这些高危漏洞。以下是通过whatcms进行查询的结果。

wKgZomTQaaSAbdrJAABf-va2mrk951.png

信息收集的重要性

  1. 了解目标:信息收集阶段帮助渗透测试人员了解目标系统、网络和应用程序的基本情况。这包括网络拓扑结构、系统架构、运行的服务和应用程序等。通过了解目标,渗透测试人员可以确定可能的攻击矢量和漏洞利用路径。
  2. 发现漏洞和弱点:信息收集有助于发现目标系统和应用程序中可能存在的漏洞和弱点。通过收集和分析有关目标的信息,渗透测试人员可以定位潜在的安全风险,并准备后续的渗透测试工作。
  3. 规划攻击:信息收集阶段帮助渗透测试人员规划和制定攻击策略。通过了解目标的网络结构和系统配置,渗透测试人员可以选择最有效的攻击路径和方法。
  4. 精确的渗透测试:信息收集有助于将渗透测试的重点集中在目标上,避免对不相关的资源进行测试,提高测试的效率和准确性。
  5. 收集证据:在进行渗透测试期间,渗透测试人员可能需要收集证据来证明漏洞和安全问题的存在。信息收集阶段可以帮助渗透测试人员确定需要收集的证据和数据。
  6. 了解安全意识:信息收集还有助于评估目标组织的安全意识和防御能力。通过收集有关目标组织的公开信息,渗透测试人员可以了解目标是否容易受到社会工程学攻击。
  7. 决策制定:信息收集为渗透测试人员提供了关键数据,以便做出明智的决策。根据收集的信息,渗透测试人员可以确定是否继续渗透测试、采取哪些攻击手段等。

总体而言,信息收集是渗透测试的基础和起点,它为后续的渗透测试工作提供了方向和依据。合理、全面的信息收集有助于提高渗透测试的成功率和效率,并确保渗透测试的目标和范围明确。同时,渗透测试人员在进行信息收集时必须遵守相关法律和道德准则,确保不违反隐私规定或越权获取信息。

如果您想要了解渗透测试服务或对您的网站安全感兴趣,请咨询虹科网络安全评级产品。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 测试
    +关注

    关注

    8

    文章

    5761

    浏览量

    129387
  • 网络
    +关注

    关注

    14

    文章

    7881

    浏览量

    91316
  • 网络安全
    +关注

    关注

    11

    文章

    3365

    浏览量

    61712
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    智慧路灯杆网络安全监测:守护智慧城市的数字生命线

    在智慧城市的神经网络中,智慧路灯杆作为连接万物的关键节点,正以 “一杆多能” 的形态重塑城市生态。然而,当它集成 5G 通信、环境监测、安防监控等多元功能时,网络安全风险也随之渗透到城市肌理 —— 构建全方位的
    的头像 发表于 06-27 16:44 ?303次阅读

    DEKRA德凯在网络安全测试与认证领域实现新突破

    首家获此资质的测试实验室,服务范围涵盖工业控制、智能制造、能源、汽车及消费类物联网等多个高安全需求行业。这标志着德凯在网络安全测试与认证领域实现新突破,能够为企业提供一站式、符合国际标
    的头像 发表于 06-09 17:45 ?698次阅读

    智慧路灯网络安全入侵监测

    ,成为物联网领域重要的信息采集来源,对智能照明、社会安防、智慧交通、信息发布等方面发挥着关键作用。然而,智慧路灯的网络安全问题也日益凸显,成为影响其稳定运行和城市安全的重要因素。 叁仟
    的头像 发表于 04-01 09:54 ?395次阅读

    安全检测 高效合规 | 经纬恒润重磅推出PeneTrix渗透测试平台

    在汽车智能化进程加速的今天,汽车电子控制系统(ECU)开发与信息安全合规性验证正面临三重挑战:法规更新频繁、威胁场景日益复杂、传统渗透测试流程耗时费力。面对这些难题,经纬恒润基于多年的
    的头像 发表于 03-17 17:04 ?835次阅读
    <b class='flag-5'>安全</b>检测 高效合规 | 经纬恒润重磅推出PeneTrix<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>平台

    Lansweeper:强化网络安全与资产管理

    使用 Lansweeper 全面了解您的 IT 资产清单 保护任何东西的第一步是知道你拥有什么 全可见性 发现您甚至不知道的资产并消除盲点。 风险缓解 通过审计预防措施预测潜在的网络安全攻击。 威胁
    的头像 发表于 02-19 13:59 ?621次阅读

    探索国产网络安全整机,共筑5G时代网络安全防护线

    由于现代5G时代的快速发展,黑客攻击、信息泄露、网络诈骗以及病毒软件入侵等网络安全问题也随之浮出水面,为防止这类问题的发生,使用网络安全整机就成为了我们必不可少的防护手段之一。
    的头像 发表于 02-08 08:47 ?527次阅读

    Web安全渗透测试基础与实践

    网络安全领域,Web渗透测试是发现Web应用漏洞的重要手段。下面介绍渗透测试的基础和实践。 信息
    的头像 发表于 01-22 09:33 ?485次阅读

    龙芯网络安全国产主板,互联网时代信息安全的保障

    网络安全主板?是一种专门设计用于增强网络系统安全性的硬件设备。它通过集成高安全性的处理器、加密技术和其他安全功能,帮助抵御各种网络威胁,确保
    的头像 发表于 01-18 08:49 ?527次阅读

    龙芯3A5000网络安全整机,助力保护网络信息安全

    在当今互联网信息普及的时代,我们的网络安全问题更加突显。个人信息泄露、病毒软件侵占、黑客攻击等网络安全问题日益增多。想要解决这个问题,就得更加发展我们的防护科技。
    的头像 发表于 12-23 09:59 ?564次阅读

    智能网联汽车网络安全开发解决方案

    经纬恒润网络安全团队密切关注行业发展趋势,致力于为国内外客户提供优质的网络安全咨询服务。在智能网联汽车电子电气架构(EEA)开发阶段,协助客户识别到系统的薄弱点并定义网络安全目标,开发网络安全
    的头像 发表于 12-19 17:30 ?1222次阅读
    智能网联汽车<b class='flag-5'>网络安全</b>开发解决方案

    用国产化硬件守护信息安全,飞腾D2000网络安全主板应用优势

    在当今数字化时代,信息技术飞速发展,网络攻击事件愈发频繁,网络安全面临着前所未有的挑战。而国产网络安全主板的出现,为守护信息
    的头像 发表于 10-29 10:10 ?904次阅读

    常见的网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    随着网络技术的不断进步,网络安全问题日益严重,企业和个人对网络安全的重视程度不断加深,对于网络安全硬件设备的要求也越来越高,网络硬件设备不仅
    的头像 发表于 10-21 10:23 ?1016次阅读

    IP风险画像如何维护网络安全

    在当今数字化时代,互联网已成为我们生活、工作不可或缺的一部分。然而,随着网络应用的日益广泛,网络安全问题也日益凸显。为了有效应对网络安全挑战,IP风险画像技术应运而生,正逐步成为构建网络安全
    的头像 发表于 09-04 14:43 ?654次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 ?1982次阅读

    石头科技自清洁扫拖机器人产品通过T?V南德网络安全渗透测试评估

    Ultra)进行产品网络安全渗透测试评估,其安全性符合相关行业标准。T?V南德全球网络安全项目团队致力于提供一站式、全方位的
    的头像 发表于 08-22 13:13 ?637次阅读