第一阶段收集的信息

第一阶段收集的信息:

域名 子域名 IP地址 Whois DNS查询 Numap

目标操作系统类型 版本 开放端口 C段

二级目录 用户信息 即时通信软件账号,邮件账号

运行的平台软件 web服务版本

渗透测试信息收集总结:

1:确定要攻击的网站后,使用whois查询网站信息,注册时间,管理员联系方式(电话,邮箱)

2:使用nslookup 指纹识别 解析已经得到的IP地址看有没有其他同IP网站

3:查询得到的IP地址的所在地

4:通过Google语法 搜集一些敏感信息,如网站目录,网站的特定类型文件 (可以使用御剑进行目录扫描)

5:对网站进行端口,操作系统,服务版本的扫描用 nmap 来扫

6:在得到了目标的服务器系统,开放端口及服务版本后,使用Openvas/Nessus进行漏洞挖掘

7:将搜集到的所有信息进行筛选,得出有用的,认真做好记录

 

网络扫描获取的信息:

发现存货主机,ip地址 以及存活主机开放的端口

发现主机操作系统类型和系统结构

发现主机开启的服务类型

发现主机存在的漏洞

 

漏洞扫描:

通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测
发现可利用漏洞的一种安全检测(渗透攻击)行为

基于网络扫描,就是通过远程检测目标主机 TCP/IP不同的端口服务,记录目标主机给予的回答
用这种方法了解目标主机的各种信息,获得相关信息

对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令

 

posted @ 2021-07-08 17:33  有何不可_WeChat  阅读(27)  评论(0)    收藏  举报