• 信息收集小技巧


    今天继续给大家介绍渗透测试相关知识,本文主要内容是信息收集小技巧。

    免责声明:
    本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
    再次强调:严禁对未授权设备进行渗透测试!

    一、信息收集的循环性

    在渗透测试过程中,信息收集是一个很重要的过程,信息收集的结果直接决定了我们后期攻击面的大小,进而影响着整个渗透测试的结果。
    当我们对目标进行信息收集时,整个的过程是一个循环往复的流程。
    例如,当我们对指定域名的站点进行渗透时,我们可以通过该域名查询该站点的IP地址,当我们得到了目标站点的IP地址后,就可以扫描该站点的端口,查询该站点开放的服务,进而找到攻击点。另外,我们找到了该网站对应的IP地址,又可以对该站点IP查询其他的站点(旁注),从而得到新的域名。另外,对一个域名查询其所述的子域名,可以得到目标站点新的IP地址,从而循环往复上述过程,最终得到大量的与目标站点相关的信息。

    二、当目标站点有WAF时

    我们可以通过简单的测试来判断目标站点是否有WAF,目前WAF的种类有很多,既有简单的免费版,也有大型站点使用的收费版。
    当我们判断一个目标站点有WAF时,就需要想办法绕过WAF,进行渗透测试。但是我们要注意的是,绝对不可以对该站点使用NAMP、SQLMAP等工具进行扫描,因为当我们发送过量过频的数据包很容易导致WAF封禁我们的IP地址。
    此外,如果我们判断目标站点使用的是阿里云等云服务器,那么我们也要谨慎进行扫描,因为这类网站都自带有安全防护设备,很有可能会封禁IP。

    三、APP类资产信息收集

    有时,我们渗透测试的目标不是一个网站,而是一个APP。
    我们对APP的渗透测试,可以分为两种情况,如果该APP采用了HTTP、HTTPs等协议,那么就可以简单的认为该APP是一个网站在功能上的“封装”,从而回到对Web站点的渗透测试;如果该APP不采用HTTP、HTTPs等信息,那么就需要抓包、反编译,从而得到更多的信息。
    通常而言,APP所采用的大多是主流的HTTP、HTTPs等协议,在这种情况下,一方面我们可以对该APP进行反编译,从而查询该APP所对应的站点的域名或者IP,另一方面我们也可以使用抓包程序,抓取该APP所发出的数据包,从而获取到目标站点的域名和IP。
    在这里插入图片描述
    原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

  • 相关阅读:
    Serializable自定义序列化测试
    120.(前端)商品管理增加基本信息优化——控制tabs切换下一级目录
    Linux系统批量释放deleted文件占用的空间
    SAP UI5 里的 Busy Dialog 控件使用概述
    51-57 CVPR 2024 | Cam4DOcc:自动驾驶应用中仅摄像机4D占用预测基准
    靠这套pytest接口自动化测试框架,击败99%的人
    静态方法、类方法
    Android组件通信——ActivityGroup(二十五)
    激活函数总结(四十二):激活函数补充(SSFG、Gumbel Cross Entropy)
    [洛谷]P5788 【模板】单调栈(寻找当前位置右边第一个大于当前位置值的下标)
  • 原文地址:https://blog.csdn.net/weixin_40228200/article/details/125341621