顯示具有 滲透測試 標籤的文章。 顯示所有文章
顯示具有 滲透測試 標籤的文章。 顯示所有文章

2016年1月30日 星期六

滲透測試 - 偵查工具整理

*以下一、二項內容參考《高度安全環境下的高級滲透測試》一書

一、偵查類型:

1.開放資訊(OSINT):收集、處理與分析可公開取得的資訊,如:
  • 搜尋引擎
  • 會議
  • 學術資源
  • 部落格
  • 研究報告
  • 圖片、文件、可執行檔案等資料
2.足跡探測(Footprinting):以非入侵方式取得目標網路環境資訊,如:
  • DNS Server
  • IP 範圍
  • 主機名稱
  • 作業系統
  • 是否使用IDS/IPS
  • 使用的技術
  • 網路設備類型

二、偵查流程:

步驟一 - 資訊蒐集:尋找目標公司及旗下員工的所有資訊,包括公司產生的文件、關鍵員工、職稱、電話號碼、公司統編、圖片、網站、IP等。

步驟二 - 資料分類排序:過濾明顯錯誤或誤導類型的資訊,並對剩餘的資料做分類與排序。

步驟三 - 使用資訊:利用蒐集到的資訊擬定一次或多次計畫的攻擊。


三、開放資訊蒐集工具:




目標:隱藏自己在目標公司網站的瀏覽紀錄。

使用方式:把目標公司的網址貼在翻譯框。


2.1041111yes123等求職網


目標:特別留意
  • 擅長工具
  • 工作技能
  • 其他條件

使用方式:針對目標公司名稱做職缺搜尋,瀏覽與開發、網管有關的職務內容。


3.Google Search Operation


目標:利用Google提供的過濾選項做搜尋,常用選項
  • cache:
  • link:
  • related:
  • info:
  • site:
  • allintitle:
  • allintitle:
  • intitle:
  • allinurl:
  • inurl:
  • filetype:

使用方式:自行參考利用。


4.Google Hacking Database


目標:利用特殊組合與字串結合的Google過濾選項做搜尋。

使用方式:自行參考利用。


5.HTTrack Web Site Copier



目標:離線瀏覽目標的整個網站。

使用方式:GUI介面不多說;Command Line操作方式參考Httrack Users Guide


6.Internet Archive


目標:隱藏自己在目標公司網站的瀏覽紀錄、取得網站過去的頁面紀錄。

使用方式:將目標網址貼在搜尋欄位中。


7.recon-ng

目標:可針對特定關鍵字、類型做搜尋、彙整

使用方式:

recon/domains-contacts/whois_pocs:whois查詢set SOURCE指定的domain,可列出如下資訊


recon/profiles-profiles/namechk:根據set SOURCE指定的name搜尋NameChk網站,檢查該name是否出現於特定的社群網站中

recon/profiles-profiles/profiler:根據set SOURCE指定的name搜尋特定的社群網站,可列出如下資訊


補充資料:USE PASTEBIN A LOT? UPGRADING TO A PRO ACCOUNT UNLOCKS MANY COOL FEATURES.
web渗透信息侦察收集工具——Recon-ng





四、足跡探測工具:

1.Netcraft



目標:特別留意
  • Nameserver
  • IP address
  • DNS admin
  • Hosting History(若發現OS與使用的Web Server對不上,則以Web Server的資訊為主)
  • Subject Alternative Name

使用方式:把目標公司的網址貼在搜尋欄位中。

2.Shodan



目標:特別留意
  • Services
  • Ports

使用方式:把目標公司的網址貼在網頁的URL欄位。
    PS:詳細利用可參考:


    3.Email Checker



    目標:取得目標發送Email時可能連接的Server。

    使用方式:將目標的Email貼在搜尋欄位中。


    4.CentralOps.net



    目標:作為被動使用whois、dig、nslookup、traceroute的方式。

    使用方法:將目標網址貼在搜尋欄位中。


    5.Firebug


    目標:蒐集可利用的回應標頭資訊、連結到的網域及遠端IP。

    使用方法:開啟Firebug Plugin並切換至「網路」標籤。



    未完