0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

网络安全知识专栏:渗透测试中信息收集过程该做些什么?

虹科网络可视化技术 2023-08-07 11:50 次阅读

什么是信息收集?

在渗透测试(Penetration Testing)中,信息收集(Information Gathering)是指通过各种手段和技术,收集、获取和整理有关目标系统、网络、应用程序以及相关实体的数据和信息的过程。信息收集是渗透测试的第一个重要阶段,也被称为侦察阶段。

信息收集的目的是了解目标的基本情况,包括网络拓扑结构、系统架构、运行的服务和应用程序、已知漏洞、潜在安全风险等。通过信息收集,渗透测试人员可以获得对目标的深入了解,从而确定可能的攻击矢量和漏洞利用路径,为后续的渗透测试工作做准备。

信息收集的简要步骤

  1. 确定目标范围:明确定义渗透测试的目标和范围,包括要测试的系统、网络、应用程序等。这有助于避免越权测试和对不相关资源的干扰。
  2. 域名和子域名枚举:使用工具如Sublist3r、Amass、或OWASP Amass来查找目标组织的域名和子域名。
  3. IP地址扫描:通过工具如Nmap、Masscan等扫描目标组织的IP地址范围,确认存活的主机和开放端口
wKgZomTQaVGACgl_AAIDiodGLhU029.png

4. Whois查询:Whois是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。

5. DNS查询:通过DNS查询工具(如dig或nslookup)查找目标域名的DNS记录,了解域名解析信息。以及通过oneforall、dirsearch等工具对目标网站进行子域名查询。

wKgaomTQaWGAVBt9AAIgx77f7u0435.png

6. 网络拓扑分析:通过网络扫描和Traceroute等工具,了解目标网络的结构、服务器、路由器等设备的位置和关系。

7. 社会工程学信息收集:通过搜索引擎、社交媒体、公司网站等收集关于目标组织的员工、组织架构和联系信息的数据。

8. 漏洞信息搜集:使用漏洞数据库(如CVE、NVD、Exploit Database等)查询目标系统、应用程序或服务的已公开漏洞信息。

9. 服务指纹识别:使用工具如Nmap或Bannergrab等,识别目标主机上运行的服务和应用程序的版本信息。

10. 网络扫描和端口扫描:使用Nmap等工具对目标主机和网络进行扫描,查找开放的端口和服务。

11. 开源情报(OSINT):使用开源情报工具和技术,查找关于目标组织的公开信息,包括泄露的凭据、员工信息等。

12. 挖掘隐藏目录:扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏

  • robots.txt:指定了网站中不想被robot访问的目录。
  • 网站备份文件:网站源码、配置文件、数据库文件。
  • 后台目录:弱口令,万能密码,爆破。
  • 安装包:获取数据库信息,甚至是网站源码。
  • 上传目录:截断、上传图片马等。
  • mysql管理接口:弱口令、爆破,万能密码,然后脱库,甚至是getshell。
  • 安装页面 :可以二次安装进而绕过。
  • phpinfo:会把目标配置的各种信息暴露出来。

13. CMS查询:通过对网站内容管理系统(Content Management System,CMS)的查询可以识别使用的语言、使用的框架、使用的数据库的类型和web服务器等等。通过查询是否存在低版本从而能够利用漏洞进行信息泄露甚至远程代码执行这些高危漏洞。以下是通过whatcms进行查询的结果。

wKgZomTQaaSAbdrJAABf-va2mrk951.png

信息收集的重要性

  1. 了解目标:信息收集阶段帮助渗透测试人员了解目标系统、网络和应用程序的基本情况。这包括网络拓扑结构、系统架构、运行的服务和应用程序等。通过了解目标,渗透测试人员可以确定可能的攻击矢量和漏洞利用路径。
  2. 发现漏洞和弱点:信息收集有助于发现目标系统和应用程序中可能存在的漏洞和弱点。通过收集和分析有关目标的信息,渗透测试人员可以定位潜在的安全风险,并准备后续的渗透测试工作。
  3. 规划攻击:信息收集阶段帮助渗透测试人员规划和制定攻击策略。通过了解目标的网络结构和系统配置,渗透测试人员可以选择最有效的攻击路径和方法。
  4. 精确的渗透测试:信息收集有助于将渗透测试的重点集中在目标上,避免对不相关的资源进行测试,提高测试的效率和准确性。
  5. 收集证据:在进行渗透测试期间,渗透测试人员可能需要收集证据来证明漏洞和安全问题的存在。信息收集阶段可以帮助渗透测试人员确定需要收集的证据和数据。
  6. 了解安全意识:信息收集还有助于评估目标组织的安全意识和防御能力。通过收集有关目标组织的公开信息,渗透测试人员可以了解目标是否容易受到社会工程学攻击。
  7. 决策制定:信息收集为渗透测试人员提供了关键数据,以便做出明智的决策。根据收集的信息,渗透测试人员可以确定是否继续渗透测试、采取哪些攻击手段等。

总体而言,信息收集是渗透测试的基础和起点,它为后续的渗透测试工作提供了方向和依据。合理、全面的信息收集有助于提高渗透测试的成功率和效率,并确保渗透测试的目标和范围明确。同时,渗透测试人员在进行信息收集时必须遵守相关法律和道德准则,确保不违反隐私规定或越权获取信息。

如果您想要了解渗透测试服务或对您的网站安全感兴趣,请咨询虹科网络安全评级产品

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 测试
    +关注

    关注

    8

    文章

    5097

    浏览量

    126325
  • 网络
    +关注

    关注

    14

    文章

    7480

    浏览量

    88534
  • 网络安全
    +关注

    关注

    10

    文章

    3104

    浏览量

    59521
收藏 人收藏

    评论

    相关推荐

    用国产化硬件守护信息安全,飞腾D2000网络安全主板应用优势

    在当今数字化时代,信息技术飞速发展,网络攻击事件愈发频繁,网络安全面临着前所未有的挑战。而国产网络安全主板的出现,为守护信息
    的头像 发表于 10-29 10:10 129次阅读

    常见的网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    随着网络技术的不断进步,网络安全问题日益严重,企业和个人对网络安全的重视程度不断加深,对于网络安全硬件设备的要求也越来越高,网络硬件设备不仅
    的头像 发表于 10-21 10:23 137次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确性。将通过人工智能原生平台CrowdStrike
    的头像 发表于 08-28 16:30 1198次阅读

    石头科技自清洁扫拖机器人产品通过TÜV南德网络安全渗透测试评估

    Ultra)进行产品网络安全渗透测试评估,其安全性符合相关行业标准。TÜV南德全球网络安全项目团队致力于提供一站式、全方位的
    的头像 发表于 08-22 13:13 223次阅读

    Palo Alto Networks与IBM携手,深化网络安全合作

    网络安全领域的两大巨头Palo Alto Networks和IBM近日宣布建立全面合作伙伴关系,共同推动网络安全领域的创新发展。根据协议,Palo Alto Networks将收购IBM的QRadar SaaS资产及相关知识产权
    的头像 发表于 05-22 09:40 548次阅读

    是德科技与ETAS携手提升车载网络安全

    近日,全球领先的测试与测量解决方案提供商是德科技与汽车软件专家ETAS达成战略合作,共同为汽车制造商和供应商打造了一款综合的车载网络安全解决方案。这一合作旨在确保汽车在行驶过程中的安全
    的头像 发表于 05-15 10:59 598次阅读

    是德科技与ETAS携手提供了一个综合车载网络安全解决方案

    ETAS 模糊测试软件“ESCRYPT CycurFUZZ”嵌入是德科技车载网络安全测试平台
    的头像 发表于 05-14 16:27 439次阅读

    揭秘!家用路由器如何保障你的网络安全

    家用路由器保障网络安全需选知名品牌和型号,设置复杂密码并开启防火墙,定期更新固件,使用安全协议,合理规划网络布局,及时发现并处理异常。提高家庭成员网络安全意识共同维护
    的头像 发表于 05-10 10:50 543次阅读

    艾体宝观察 | 2024,如何开展网络安全风险分析

    网络安全控制措施,以及评估这些控制措施的有效性,并根据需要进行调整。此过程有助于保护公司的数据、信息和资产,预防网络攻击,并保障公司在日益互联的数字领域中的
    的头像 发表于 04-22 14:15 298次阅读

    自主可控是增强网络安全的前提

    后成立了中央网络安全信息化领导小组,这标志着我国网络空间安全国家战略已经确立。      网络安全的内涵可以包括:    -
    的头像 发表于 03-15 17:37 719次阅读

    工业发展不可忽视的安全问题——OT网络安全

    网络安全挑战运营技术(OT)是现代关键基础设施的基石,OT的核心包括监控和控制物理过程的硬件和软件系统。OT系统与信息技术(IT)网络和互联网的日益密切交集,这种融合虽
    的头像 发表于 03-09 08:04 2047次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——OT<b class='flag-5'>网络安全</b>

    网络安全测试工具有哪些类型

    网络安全测试工具是指用于评估和检测系统、网络和应用程序的安全性的一类软件工具。这些工具可以帮助组织和企业发现潜在的安全漏洞和威胁,以便及时采
    的头像 发表于 12-25 15:00 1154次阅读

    汽车网络安全:防止汽车软件中的漏洞

    汽车网络安全在汽车开发中至关重要,尤其是在 汽车软件 日益互联的情况下。在这篇博客中,我们将分享如何防止汽车网络安全漏洞。 静态分析工具有助于执行关键的汽车编码指南(如MISRA和AUTOSAR C++14),并协助遵守功能安全
    的头像 发表于 12-21 16:12 1043次阅读
    汽车<b class='flag-5'>网络安全</b>:防止汽车软件中的漏洞

    浅谈Web渗透信息收集(上)

    信息收集渗透测试过程中是最重要的一环,本篇重点讨论Whois查询与域名信息收集
    的头像 发表于 12-15 15:18 922次阅读
    浅谈Web<b class='flag-5'>渗透</b>之<b class='flag-5'>信息</b><b class='flag-5'>收集</b>(上)

    CSD-1371电力监控系统网络安全监测装置介绍

    CSD-1371 电力监控系统网络安全监测装置(Ⅱ型),部署于电力监控系统局域网网络中,用以对监测对象的网络安全信息采集,为网络安全管理平台上传事件并提供服务代理功能。
    的头像 发表于 12-03 16:41 1316次阅读
    CSD-1371电力监控系统<b class='flag-5'>网络安全</b>监测装置介绍