上一节中已经讲过,通过与客户多次协商,根据业务范围选定对象,以及按周(按日)制定WBS,其中包括需要开展的业务和需要投入的人员数。 结束所有过程后检测各个对象。如果客户平日对各个对象的信息(IP对象端口信息、服务信息等)管理得非常到位,可以为咨询诊断公司提供参考资料。如果疏于管理,执行人员只能收集各个对象的所有信息。当然,即使客户提供了信息,我们还是要收集环境信息的。 “环境信息”是指可访问网络、服务器、网络服务等信息时的所有环境信息。通过有关渗透测试的资料,可以了解到这阶段包括了信息收集(Information Gathering)、漏洞评价(VulnerabilityAssessment)等内容。 端口扫描时经常会用到Nmap,服务漏洞诊断扫描工具会经常用到Nikto、Wikto等。目前的Nmap也具有NSE(Nmap Scripting Engine,Nmap 脚本引擎)功能,因此可以成为超强的漏洞诊断工具,希望各位参考(在“Nmap NSE”部分做详细介绍)。 端口扫描检测经常会查出负责人都未能掌握的服务。因为操作人员或开发人员没法100%进行监控,发生这样的现象很正常。实际上,此类服务很容易发生严重的漏洞,因此,有必要仔细观察可以访问的所有端口。 可应用的技术工具十分庞杂,所以最好从中选择自己用起来方便的。 搜索泄露的重要信息、意外涵盖高级信息的管理员页面以及其他页面时,谷歌搜索引擎是很有帮助的。实际业务中必定会用到它,因此建议各位参考Google Dork①使用常用选项。 本阶段重点在于细心检查扫描工具内部可能发生的变数。自动扫描工具包括了很多模式,其原理是对各变量自动代入值后查看回应信息。因此输入过程中很有可能将不必要的信息输入(实际上可以向数据库插入很多数据),或者引发网络故障,影响执行过程。