网络安全文字篇笔记备份

一、信息收集专题概述

专题内容:

  1. 介绍信息收集相关概念、作用、收集目标。
  2. 介绍 GoogleHacking相关知识、演示搜索语法的使用方法。
  3. 介绍通过目标网站收集、分析信息,如何利用站长工具收集信息。
  4. 介绍针对目标系统使用的平台软件进行有针对性的漏洞搜索方法。
  5. 介绍使用Nmap、AWvS等数个扫描工具进行信息收集
  6. 介绍在 Kali Linux下使用多种工具进行信息收集
  7. 介绍伪造身份,在社交网站中挖掘、套取有用的信息。

适用的学习对象:

  • 信息安全技术初学者。

建议的学习方法:

  1. 开拓自己的思路,收集信息没有固定的套路。
  2. 明确要收集哪些信息,有针对的进行挖掘。
  3. 不断的总结经验,形成自己对收集方法的深刻理解。
  4. 某些情况下社会工程学的收集方法往往更直接有效。

 

  • 进行一次成功的渗透测试前,必须获取足够多的目标信息,详细分析这些目标信息。只有对目标的各类情况具备了一个充分的了解,才能够部署下一步的渗透测试工作,有效的进行后续的渗透工作。

渗透一个目标系统,最常见的一些信息收集目标有如下几种:(如果测试合同不予限制)

  1. 组织架构,包括详细的组织结构图、部门架构图、团队组织结构图
  2. 组织的基础设施信息,包括P地址空间和网络拓扑
  3. 使用技术,包括硬件平台和软件的配置状态
  4. 员工电子邮件地址、手机号码
  5. 组织的合作伙伴
  6. 组织设施的物理位置

信息收集的作用:

  1. 减小了渗透测试的范围,加强了渗透的针对性。
  2. 使得渗透过程简洁高效,避免做一些无关的测试。
  3. 提高渗透效率,拓展渗透思路和方法。

二、利用搜索引擎收集信息

GoogleHacking:利用搜索引擎(例如 Google、 Baidu)有针对的搜索信息来进行网络入侵的技术和行为。搜索引擎对于搜索的关键字提供了多种语法,构造岀特殊的关键字,Go. gleHacking技术能够快速全面的让攻击者挖掘到有价值的信息。利用搜索引擎的收集目标主要有以下几种:

  1. 敏感信息
  2. 具备特殊URL关键字的目标地址
  3. 搜索已有的攻击结果
  4. 指定格式文件
  5. 其他与某个站点相关的信息
  • 特别提示:利用搜索引擎的网页快照功能,有时候可以发现很多有价值的信息。

常用的 GoogleHacking语法

  1. Intext:(仅针对 Google有效)把网页中的正文内容中的某个字符作为搜索的条件
  2. intitle:把网页标题中的某个字符作为搜索的条件
  3. cache:搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息
  4. filetype:指定一个格式类型的文件作为搜索对象
  5. inurl:搜索包含指定字符的URL
  6. site:在指定的站点搜索相关内容

其他 GoogleHacking语法:

  1. 引号””:把关键字打上引号后把引号部分作为整体来搜索
  2. or:同时搜索两个或者更多的关键字
  3. link:搜索某个网站的链接

典型用法:

1、找管理后台地址
site:xxx. com intext:管理后台登陆用户名密码系统账号
site:xxx. com inurl:login/admin/manage/manager/admin login/system
site:xxx. com intitle:管理|后台|登陆

2、找上传类漏洞地址:
site:xxx. com inurl:file
site:xxx. com inurl:upload

3、找注入页面:
site:xxx.com inurl:php?id=

4、找编辑器页面:
site:xxx.com inurl:ewebeditor

三、通过目标站点收集信息

在滲透测试的初期,最常见的是只有一个网站名称或一个IP地址。进行有效渗透的第一步,就是从已知的网站名称地址中,尽可能多的挖掘出信息。由于目标站点或者网络系统的配置都是未知,为了避免造成对防火墙等安全软件硬件的触发,推荐首先使用被动方式的信息收集方法,也就是目标站点的页面中寻找信息、使用第三方的站长工具进行收集信息等。

主要的信息收集目标:

  1. 目标站点使用的技术(页面、数据库等)
  2. 目标站点的 whois信息,是否可能存在旁站等
  3. 挖掘目标站点可能使用的网络安全配置
  4. 挖掘目标企业机构可能存在的管理架构
  5. 使用站长工具对目标站点进行初步扫描
  6. 其他与目标站点相关的信息

目标企业机构网站是信息的重要来源。渗透第一步就是尽可能多的从网站上搜集目标信息,网站内容常可以帮助滲透人员了解目标的基本情况

  • 目标是做什么的
  • 目标提供的产品和服务
  • 地理位置和联系方式
  • 招聘信息和行政架构
  • 管理层成员的简介
  • 支持论坛和电子邮件命名规则
  • 可能用于密码分析的特殊字符或短语

我们以随机选择的一个企业网站为例,简单讲解通过目标站点收集信息的方法。

使用站长工具对目标站点进行信息收集:

  1. IP查询
  2. 同P网站查询
  3. WHOS查询和反查
  4. 子域名查询
  5. 识别服务器类型、页面类型
  6. DNS信息查询
  7. 网站安全检测
  8. 端口扫描

四、漏洞信息收集

信息的收集也包括目标站点或系统曾经是否有被攻击的历史。已公开的渗透过程具备很好的参考价值,能够较为清楚的了解目标站点或系统的相关配置、平台技术、漏洞分布等信息。

漏洞平台是很好的信息收集平台,能够通过公开的漏洞报告了解目标的各项信息,常用的漏洞平台如下:

  • 乌云漏洞平台
  • 360补天漏洞平台
  • Exploit-DB
  • GHDB
  • CVE中文漏洞信息库
  • 中国国家信息安全漏洞库
  • 国家信息安全漏洞共享平台

漏洞库搜索方式:

  • 搜索对应厂商
  • 搜索对应软件平台

信息收集的目标:

  • 已有的渗透过程
  • 目标的技术架构
  • 目标使用架构的公开漏洞
  • 目标可能进行的修复

使用搜索引擎搜索漏洞:

  • 上传类
  • 注入类
  • 敏感信息类

例如:

可通过搜索引擎寻找目标使用的CMS平台漏洞,再对目标站点进行测试。

课后作业:

1、对常见的 Dedecms、 Discuz!进行漏洞信息收集。

六、使用工具收集信息(一)

Windows平台下常用的几种工具和方法:

  1. 使用DOS命令
  2. 使用各类扫描工具
  3. 使用浏览器内置功能和插件

常用的DOS命令:

  • ping:网络连通测试
  • arp:显示和修改地址解析协议
  • tracert:显示路由
  • nslookup:域名系统查询
  • telnet:测试是否开启远程连接
  • netstat:查看本地机器所有开放端口
  • nbtstat:获取 NetBIOS信息
  • ftp:测试开放了ftp的远程主机
  • net:最重要的命令,需要透彻掌握毎一个子命令

常用的扫描工具:

  • AWVS
  • AppScan
  • Zenmap
  • Dirbuster
  • Wwwscan
  • 御剑系列扫描工具
  • Layer子域名挖掘机
  • Maltego

使用浏览器内置功能和插件:

常用浏览器有 Google Chrome/ Firefox/IE/傲游浏览器/…
以 Fire Fox浏览器为例,几种实用的插件如下:

  • showUP插件
  • Http.ox插件
  • Cookie Watcher插件
  • Header Spy插件
  • Wappalyze插件
  • Flag Fox插件
  • Domain Details插件

内置功能:使用浏览器内置的开发者工具收集页面信息。

课后作业:

1、练习使用DOS命令,查阅资料自行学习更多的DOS命令用法。
2、深度学习各类扫描工具使用方法,使用moonsos.comsecbug.com为目标(已授权).
3、下载安装 Firefox、 Chrome浏览器并安装各类插件。

六、使用工具收集信息(二)

1、枚举服务

  • DNS枚举工具 DNSenun
  • DNS枚举工具 fierce
  • SNMP枚举工具 Snmpwalk

2、测试网络范围

  • 域名查询工具 Dmitry
  • 跟踪路由工具 Scapy

3、识别活跃的主机、查看打开的端口、
系统指纹识别、服务的指纹识别

  • Nmap
  • hping

4、其他信息收集手段

  • ARP侦查工具 Netdiscover

5、使用 Maltego收集信息

课后作业:

1、下载安装 Kali linux系统的虚拟机。
2、练习信息收集相关工具软件使用。

七、在社交网站中进行数据挖掘

社交网站特点:

  • 清晰暴露个人关系网络
  • 包含大量个人信息
  • 具备多种工作、生活服务功能
  • 身份认证机制并非完美
  • 记录大量个人行为特征

信息获取:

直接通过个人资料和发布的信息、获取姓名、出生日期、电话号码、QQ号码、微信号码、电子邮箱、网络昵称、籍贯信息、学校信息、工作单位、车牌号码、宠物昵称等一切能够直观获得的数据。

分析关系网络:

分析目标稳定的社交圈子人物分布,包括相互关系、工作职能、年龄性别、地理分布、共同兴趣等信息。

深度分析:

  • 语言文字图片中判定性格特征
  • 综合关联分析兴趣爱好
  • 分析目标需求
  • 分析目标当前主要矛盾
  • 分析目标特长和弱点
  • 提取重要日期、文字、数字等

获取信息后能干什么:

  • 钓鱼攻击
  • 完善密码构成元素
  • 通过目标员工套取企业信息
  • 查询已有数据库中的密码
  • 判定目标可能会使用的安全技术等

一切的前提:身份伪造

  • 使用伪造的账号密码、身份信息长期在各主流网站“养”一些伪装账号
  • 账号的信息,例如照片、博文等,可从他人真实账号中获取,并时常维护
  • 所“养”账号尽可能涵盖更多的身份、年龄分布、职业分布

课后作业:

1、在互联网上收集自己的各类信息。

九、工具篇 AppScan

专题内容:

  1. AppScan工具介绍及用途
  2. AppScan的安装及应用
  3. AppScan实例演示一漏洞扫描
  4. AppScan扫描结果分析

适用的学习对象:

信息安全技术初学者

建议的学习方法:

  1. 尽可能多的尝试使用不同的单项功能进行扫描
  2. 对扫描结果的毎一项都仔细的查询相关的技术内容

AppScan简介

AppScan是什么?

App Scan是BM公司出的一款Web应用安全测试工具, AppScan采用黑盒测试的方式,可以扫描常见的web应用安全漏洞。

工作原理

首先是根据起始页爬取站下所有可见的页面,同时测试常见的管理后台;获得所有页面之后利用SQL注入原理进行测试是否存在注入点以及跨站脚本攻击的可能;同时还会对 cookie管理、会话周期等常见的web安全漏洞进行检测。 AppScan功能十分齐全,支持登录功能并且拥有十分强大的报表。在扫描结果中,不仅能够看到扫描的漏洞,还提供了详尽的漏洞原理、修改建议、手动验证等功能。 AppScan的缺点在于,作为一款商业软件,价格十分昂贵。

适用对象

适用于任何企业的内网、外网和面向客户、厂商和其它人员的Web网站。

法律规定

中华人民共和国刑法:

第二百八十五条

违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。

第二百八十六条

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、増加的操作,后果严重的,依照前款的规定处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

第二百八十七条

利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

….不能继续写下去了,有兴趣可以自行度娘。

平安喜乐,如愿以偿

谈谈四月那些事

上一篇

记一次学子备战墙官网团队事件

下一篇

2 条评论

  1. 站长的博客非常不错,你也学网络安全啊,你的学子备战墙非常不错。希望能和站长交个朋友。

    1. @bambooslip 😄,网络安全是上学期服务器经常被攻击一时兴起学的,交朋友可以在关于本站页面联系我https://blog.xzbzq.com/about

纯七进行回复 取消回复

您的电子邮件地址不会被公开。 必填项已用 * 标注

提示:点击验证后方可评论!

插入图片
网络安全文字篇笔记备份

长按储存图像,分享给朋友

微信扫一扫

微信扫一扫