信息收集小技巧

今天继续给大家介绍渗透测试相关知识,本文主要内容是信息收集小技巧。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、信息收集的循环性

在渗透测试过程中,信息收集是一个很重要的过程,信息收集的结果直接决定了我们后期攻击面的大小,进而影响着整个渗透测试的结果。
当我们对目标进行信息收集时,整个的过程是一个循环往复的流程。
例如,当我们对指定域名的站点进行渗透时,我们可以通过该域名查询该站点的IP地址,当我们得到了目标站点的IP地址后,就可以扫描该站点的端口,查询该站点开放的服务,进而找到攻击点。另外,我们找到了该网站对应的IP地址,又可以对该站点IP查询其他的站点(旁注),从而得到新的域名。另外,对一个域名查询其所述的子域名,可以得到目标站点新的IP地址,从而循环往复上述过程,最终得到大量的与目标站点相关的信息。

二、当目标站点有WAF时

我们可以通过简单的测试来判断目标站点是否有WAF,目前WAF的种类有很多,既有简单的免费版,也有大型站点使用的收费版。
当我们判断一个目标站点有WAF时,就需要想办法绕过WAF,进行渗透测试。但是我们要注意的是,绝对不可以对该站点使用NAMP、SQLMAP等工具进行扫描,因为当我们发送过量过频的数据包很容易导致WAF封禁我们的IP地址。
此外,如果我们判断目标站点使用的是阿里云等云服务器,那么我们也要谨慎进行扫描,因为这类网站都自带有安全防护设备,很有可能会封禁IP。

三、APP类资产信息收集

有时,我们渗透测试的目标不是一个网站,而是一个APP。
我们对APP的渗透测试,可以分为两种情况,如果该APP采用了HTTP、HTTPs等协议,那么就可以简单的认为该APP是一个网站在功能上的“封装”,从而回到对Web站点的渗透测试;如果该APP不采用HTTP、HTTPs等信息,那么就需要抓包、反编译,从而得到更多的信息。
通常而言,APP所采用的大多是主流的HTTP、HTTPs等协议,在这种情况下,一方面我们可以对该APP进行反编译,从而查询该APP所对应的站点的域名或者IP,另一方面我们也可以使用抓包程序,抓取该APP所发出的数据包,从而获取到目标站点的域名和IP。
在这里插入图片描述
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

永远是少年啊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值