Kali Linux & BackTrack渗透测试实战1.7 环境信息收集阶段_Kali Linux & BackTrack渗透测试实战1.7 环境信息收集阶段试读-查字典图书网
查字典图书网
当前位置: 查字典 > 图书网 > 算法 > Kali Linux & BackTrack渗透测试实战 > 1.7 环境信息收集阶段

Kali Linux & BackTrack渗透测试实战——1.7 环境信息收集阶段

上一节中已经讲过,通过与客户多次协商,根据业务范围选定对象,以及按周(按日)制定WBS,其中包括需要开展的业务和需要投入的人员数。 结束所有过程后检测各个对象。如果客户平日对各个对象的信息(IP对象端口信息、服务信息等)管理得非常到位,可以为咨询诊断公司提供参考资料。如果疏于管理,执行人员只能收集各个对象的所有信息。当然,即使客户提供了信息,我们还是要收集环境信息的。 “环境信息”是指可访问网络、服务器、网络服务等信息时的所有环境信息。通过有关渗透测试的资料,可以了解到这阶段包括了信息收集(Information Gathering)、漏洞评价(VulnerabilityAssessment)等内容。 端口扫描时经常会用到Nmap,服务漏洞诊断扫描工具会经常用到Nikto、Wikto等。目前的Nmap也具有NSE(Nmap Scripting Engine,Nmap 脚本引擎)功能,因此可以成为超强的漏洞诊断工具,希望各位参考(在“Nmap NSE”部分做详细介绍)。 端口扫描检测经常会查出负责人都未能掌握的服务。因为操作人员或开发人员没法100%进行监控,发生这样的现象很正常。实际上,此类服务很容易发生严重的漏洞,因此,有必要仔细观察可以访问的所有端口。 可应用的技术工具十分庞杂,所以最好从中选择自己用起来方便的。 搜索泄露的重要信息、意外涵盖高级信息的管理员页面以及其他页面时,谷歌搜索引擎是很有帮助的。实际业务中必定会用到它,因此建议各位参考Google Dork①使用常用选项。 本阶段重点在于细心检查扫描工具内部可能发生的变数。自动扫描工具包括了很多模式,其原理是对各变量自动代入值后查看回应信息。因此输入过程中很有可能将不必要的信息输入(实际上可以向数据库插入很多数据),或者引发网络故障,影响执行过程。

展开全文

推荐文章

猜你喜欢

附近的人在看

推荐阅读

拓展阅读

《Kali Linux & BackTrack渗透测试实战》其他试读目录

• 1.1 渗透测试的定义
• 1.2 执行访问的方法
• 1.3 进行渗透测试的业务范围
• 1.4 检查清单
• 1.5 项目投标阶段
• 1.6 范围和对象选定阶段
• 1.7 环境信息收集阶段 [当前]
• 1.8 深化渗透测试攻击和编写报告阶段
• 1.9 小结