亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于滲透測試?yán)碚摰男畔⑺鸭夹g(shù)*

        2020-07-22 09:36:22冷濤四川警察學(xué)院
        警察技術(shù) 2020年4期
        關(guān)鍵詞:域名端口工具

        冷濤 四川警察學(xué)院

        引言

        近年來,網(wǎng)站漏洞問題依然嚴(yán)峻,挖礦木馬成為網(wǎng)站最大的現(xiàn)實威脅,網(wǎng)絡(luò)賭博、釣魚網(wǎng)站、網(wǎng)絡(luò)色情等涉網(wǎng)案件層出不窮,這給企事業(yè)單位和網(wǎng)民造成了大量損失。《中華人民共和國網(wǎng)絡(luò)安全法》自2017年6月1日正式實施,對國內(nèi)運營的信息系統(tǒng)實施等級保護(hù)提出了明確要求。滲透測試技術(shù)廣泛應(yīng)用于網(wǎng)站安全等級評估和涉網(wǎng)案件的偵查工作中,信息搜集技術(shù)作為滲透測試的重要階段,對攻防雙方都是掌握信息的關(guān)鍵,作為情報偵查員,可以先發(fā)制人,搜集目標(biāo)信息;作為案件偵查員,利用信息搜集技術(shù)可以后發(fā)制人,對攻擊者實施信息搜集,歸因溯源。從學(xué)者研究來看,郭璞等人介紹了信息收集的常見方法,主要有網(wǎng)站信息收集、Google Hacking、蜘蛛爬蟲、掃描工具、網(wǎng)絡(luò)媒體平臺。該方法寫的較簡略,分類不夠明晰。莫懷海等人結(jié)合主動和被動信息收集介紹了域名信息、服務(wù)器信息、架構(gòu)信息、指紋信息、敏感目錄、敏感信息等,做了大量工作,但分類還不夠全面。國外的文獻(xiàn)也多側(cè)重于某一具體技術(shù)的研究。筆者主要基于滲透測試?yán)碚?,詳解介紹信息搜集的內(nèi)容和技術(shù),為實戰(zhàn)提供方法論。

        一、滲透測試?yán)碚?/h2>

        (一)定義和類型

        滲透測試是一種通過模擬惡意攻擊者的技術(shù)與方法,挫敗目標(biāo)系統(tǒng)的安全措施,取得訪問控制權(quán),并發(fā)現(xiàn)具備業(yè)務(wù)影響后果安全隱患的一種安全測試與評估方式。主要包括黑盒測試、白盒測試和灰盒測試。

        (二)測試流程

        PTES標(biāo)準(zhǔn)中定義了滲透測試的七個階段,分別是前期交互階段、信息搜集階段、威脅建模階段、漏洞分析階段、滲透測試攻擊階段、后滲透攻擊階段和報告階段。滲透測試團(tuán)隊嘗試?yán)酶鞣N信息來源與搜集技術(shù)方法,嘗試獲取關(guān)于目標(biāo)組織的網(wǎng)絡(luò)拓?fù)洹⑾到y(tǒng)配置與安全防御措施的信息。情報搜集的方法包括公開來源信息查詢、Google hacking、社會工程學(xué)、網(wǎng)絡(luò)踩點、掃描探測、被動監(jiān)聽、服務(wù)查點等。

        二、信息搜集的主要內(nèi)容

        作為網(wǎng)絡(luò)攻擊者,在已知目標(biāo)名稱和域名的情況下,在攻擊準(zhǔn)備階段,需要知道在網(wǎng)絡(luò)中的“地理位置”,如DNS、IP地址、單位地址、網(wǎng)絡(luò)拓?fù)?、電話號碼、網(wǎng)管員及聯(lián)系方式等,還需知道目標(biāo)系統(tǒng)中存在的安全缺陷和漏洞以及目標(biāo)系統(tǒng)的安全防護(hù)機(jī)制(IDS、IPS、WAF等),作為網(wǎng)絡(luò)防御方,信息搜集的主要內(nèi)容是追查入侵者的身份、網(wǎng)絡(luò)位置、所攻擊的目標(biāo)、采用的攻擊方法等,追查是否存在域、子域,搜集IP地址、網(wǎng)絡(luò)范圍、分配的ASN號碼,在這些IP地址的操作系統(tǒng)、服務(wù)、開放端口等,以及入侵者的電子郵件地址等相關(guān)信息。

        三、信息搜集技術(shù)

        信息搜集技術(shù)分為被動信息搜集和主動信息搜集,被動信息搜集是指在不被目標(biāo)系統(tǒng)察覺的情況下,通過搜索引擎、社交媒體等方式對目標(biāo)外圍的信息進(jìn)行搜集。例如網(wǎng)站的Whois信息、DNS信息、管理員,以及工作人員的個人信息等。主動信息搜集技術(shù)則要與目標(biāo)進(jìn)行接觸,如端口探測、指紋探測等。下面根據(jù)滲透測試關(guān)注內(nèi)容的相關(guān)技術(shù)進(jìn)行介紹。

        (一)目標(biāo)域名查詢技術(shù)

        1.Whois信息

        目標(biāo)域名的Whois信息,包括管理員姓名、郵箱、電話、Ns產(chǎn)商等。滲透測試者重點關(guān)注注冊商、注冊人、郵件、DNS解析服務(wù)器、注冊人聯(lián)系電話。對于獲取的郵箱賬號,可通過各種公開的社工庫查詢該郵箱密碼。Whois查詢可通過在線網(wǎng)站,如愛站網(wǎng)、站長之家、微步在線等,也可通過Kali系統(tǒng)命令Whois。

        2.備案信息查詢技術(shù)

        網(wǎng)站備案是根據(jù)國家法律法規(guī)規(guī)定,網(wǎng)站的所有者需向國家相關(guān)部門申請注冊并備案。在中國境內(nèi)的網(wǎng)站可查詢備案信息,查詢網(wǎng)站有天眼查、ICP備案查詢網(wǎng)。

        3.DNS各類記錄獲取

        DNS記錄類型較多,在信息搜集階段,需要重點關(guān)注地址記錄(A)、郵件服務(wù)器記錄(Mx)、名字服務(wù)器記錄(Ns),通過A記錄觀察域名解析到的IP,需要注意的是,如果目標(biāo)使用了CDN,所獲IP不一定是目標(biāo)真實IP。通過Mx記錄:檢查Smtp、Imap、Pop3是否可枚舉目標(biāo)郵件用戶名,通過Ns記錄,檢查是否允許傳送,如果可傳送,將直接獲取目標(biāo)所有真實子域。

        4.子域名信息查詢技術(shù)

        子域名即二級域名,是在頂級域名下的域名,收集的子域名越多,測試的目標(biāo)越多,成功率也越大。子域名搜集的方法主要有:基于Google語法、第三方聚合應(yīng)用枚舉、基于SSL證書查詢和爆破枚舉法?;贕oogle語法是指利用Google和Bing這樣的搜索引擎進(jìn)行搜索查詢(Site:www.xxx.com),Google還支持額外的減號運算符,以排除對“網(wǎng)站:wikimedia.org-www-store”不感興趣的子域名。第三方聚合應(yīng)用枚舉是利用第三方在線網(wǎng)站查詢子域名,如VirusTotal、https://dnsdumpster.com/等網(wǎng)站。Kali集成工具Dmitry,Recon-ng也可獲取子域名信息。證書透明度(CertificateTransparency,CT)是證書授權(quán)機(jī)構(gòu)(CA)的一個項目,證書授權(quán)機(jī)構(gòu)會將每個SSL/TLS證書發(fā)布到公共日志中。一個SSL/TLS證書通常包含域名、子域名和郵件地址,因此查找這些公共日志也可以獲取目標(biāo)的子域名。常用查詢網(wǎng)站有“https://crt.sh”和“https://censys.io”等。爆破枚舉法是利用爆破形式的子域名挖掘常用工具有Layer子域名挖掘機(jī)、Subdomainbrute、K8、DNSRecon等,其中Layer子域名挖掘機(jī)是Windows下的檢測工具,在域名對話框直接輸入域名即可進(jìn)行掃描,工具顯示比較細(xì)致,有域名、解析IP、CDN列表、Web服務(wù)器和網(wǎng)站狀態(tài)等。

        (二)目標(biāo)IP信息獲取技術(shù)

        1.CDN判斷和IP定位

        當(dāng)前大多數(shù)網(wǎng)絡(luò)運營商都采用了CDN來提高網(wǎng)絡(luò)響應(yīng)速度,為了順利實現(xiàn)滲透測試,需要繞過CDN尋找真實的IP地址。CDN即內(nèi)容分發(fā)網(wǎng)絡(luò),是為解決因傳輸距離和不同運營商節(jié)點造成的網(wǎng)絡(luò)速度性能低下的問題而出現(xiàn)的一種技術(shù),它通過緩存用戶經(jīng)常訪問的靜態(tài)數(shù)據(jù)資源并在用戶二次訪問時就近分發(fā)來提高網(wǎng)站的響應(yīng)速度及用戶體驗。所以當(dāng)Ping目標(biāo)域名時,得到的IP只是返回最近目標(biāo)節(jié)點的CDN服務(wù)器的IP,并非真實IP。判斷是否使用了CDN可通過多地區(qū)Ping目標(biāo)主域,如果目標(biāo)服務(wù)器返回結(jié)果出現(xiàn)多個IP地址,則說明使用了CDN。繞過CDN的方法有很多,如網(wǎng)絡(luò)空間引擎搜索、查詢歷史DNS記錄、查詢子域名、漏洞利用、RSS郵件訂閱,通過Zmpap全網(wǎng)爆破查詢真實IP等。還可嘗試通過國外IP訪問。在確定真實IP后,可通過“ipip.net”等網(wǎng)站查詢服務(wù)器真實地理位置,如果確定在第三方云服務(wù)器,公安機(jī)關(guān)可通過調(diào)證手段獲取目標(biāo)信息。

        2.旁站、C段搜集

        旁站是指和目標(biāo)網(wǎng)站處于同一服務(wù)器的其它站點,有些情況下,對一個網(wǎng)站進(jìn)行滲透,如果發(fā)現(xiàn)安全性較高,可以嘗試從旁站入手,通過旁站看是否有跨目錄權(quán)限,如果沒有,可繼續(xù)提權(quán)拿到更高權(quán)限之后再對目標(biāo)網(wǎng)站進(jìn)行滲透。C段是指和目標(biāo)服務(wù)器IP處在同一個網(wǎng)段的其它服務(wù)器。通過C段可探測該網(wǎng)段的開放端口和開放Web,進(jìn)而開展內(nèi)網(wǎng)滲透獲取信息。常用工具有御劍、愛站網(wǎng)、Tools內(nèi)部旁注掃描器、K8_c段旁注工具、Nmap等。

        (三)敏感資源獲取技術(shù)

        敏感資源主要包括數(shù)據(jù)庫文件、配置信息、CMS的安裝文件和后臺地址、Robots.txt、備份文件、招聘信息、人員信息、歷史漏洞信息、Github、郵箱、網(wǎng)盤等。常用技術(shù)如下:

        1.Google Hacking

        Google提供了多個關(guān)鍵字自定義搜集信息,見表1。其關(guān)鍵字可組合使用。作用是搜索網(wǎng)頁正文中含有"后臺管理"并且域名后綴是“edu.cn”的網(wǎng)站。此外Google搜索引擎還可用來收集數(shù)據(jù)庫文件、SQL注入、配置信息、源代碼泄露、未授權(quán)訪問和Robots.txt等敏感信息。

        ?

        2.Shodan

        Shodan是世界上第一個互聯(lián)網(wǎng)連接設(shè)備的搜索引擎。使用Shodan可發(fā)現(xiàn)哪些設(shè)備連接到Internet,它們位于何處,使用者是誰等。Shodan可以跟蹤網(wǎng)絡(luò)中所有可以直接從Internet訪問的計算機(jī)。使用Shodan可發(fā)現(xiàn)許多網(wǎng)絡(luò)設(shè)備的足跡,如連接的攝像頭,網(wǎng)絡(luò)攝像頭,交通信號燈等。

        3.威脅情報大數(shù)據(jù)平臺

        微步在線情報社區(qū)(https://x.threatbook.cn/),提供云Api接口,支持對內(nèi)部資產(chǎn)進(jìn)行失陷檢測和發(fā)現(xiàn)威脅;對內(nèi)部大數(shù)據(jù)平臺或者安全設(shè)備日志的威脅進(jìn)行檢測;對公網(wǎng)開放的應(yīng)用或者服務(wù)的外放訪問IP的風(fēng)險識別;對終端/服務(wù)器的可疑文件/進(jìn)程是否屬于惡意程序進(jìn)行分析識別;對外部安全事件的關(guān)聯(lián)拓線及溯源追蹤等。

        4.開源程序

        敏感資源的獲取還可通過開源程序,如Github源代碼信息泄露搜集(Github_Nuggests,GitHack)、Svn信息泄漏搜集(Svn_git_scanner)、Seekret(目錄信息搜索)、SeaySVN漏洞利用工具,DS_Store泄露(DS_Store_exp),批量信息泄露掃描(bbscan)、.hg源碼泄漏(Cvcs-Ripper-Master)。Theharvester:為域提供電子郵件地址、虛擬主機(jī)、不同域名、Shodan結(jié)果等。Spiderfoot:Spiderfoot是一種偵察工具,它可以自動查詢100多個公共數(shù)據(jù)源(OSINT),以搜集有關(guān)IP地址、域名、電子郵件地址、名稱等的情報。Recon-ng:自動化信息搜集框架,既提供了被動掃描的功能,又提供了主動掃描的功能。

        5.字典或暴力破解

        基于字典或暴力破解敏感目錄的工具較多,如御劍后臺掃描,DirBuster、Wwwscan、Spinder.py(輕量快速單文件目錄后臺掃描),Sensitivefilescan(輕量快速單文件目錄后臺掃描),Weakfilescan(輕量快速單文件目錄后臺掃描)。

        DirBuster 是一款路徑及網(wǎng)頁暴力破解的工具,可以破解出一直沒有訪問過或者管理員后臺的界面路徑。還可掃描敏感的文件、目錄、后臺或者網(wǎng)站備份文件和數(shù)據(jù)庫文件。

        (四)服務(wù)器和網(wǎng)站信息探測技術(shù)

        在獲取目標(biāo)真實IP后,需要探測目標(biāo)服務(wù)器的操作系統(tǒng)版本、Web服務(wù)及版本信息、后端腳本,網(wǎng)站是否使用開源程序或框架。對目標(biāo)主機(jī)的系統(tǒng)版本、服務(wù)版本以及目標(biāo)站點所用的應(yīng)用程序版本進(jìn)行探測,為漏洞發(fā)現(xiàn)做鋪墊。例如使用nmap -sS -sV -O 192.168.26.13,參數(shù)-sS使用syn掃描,參數(shù)-sV探測詳細(xì)的服務(wù)版本信息,參數(shù)-O是探測系統(tǒng)指紋。而對網(wǎng)站CMS(內(nèi)容管理系統(tǒng))指紋識別,由于網(wǎng)站包含Html、Js、Css等文件,在這些文件中含有一些特征碼,這些特征碼就是CMS的指紋,在滲透測試中通過識別CMS查找與其相關(guān)的漏洞進(jìn)行下一步操作。常用的CMS如MetInfo(米拓)、蟬知、Ecshop、DedeCMS、帝國CMS、PHPCMS、Wordpress、Discuz、Phpwind等,開源框架如Thinkphp等。識別此類網(wǎng)站的方法主要通過Whatweb、御劍Web指紋識別、WebRobo、椰樹、輕量Web指紋識別、大禹CMS識別等工具,也可通過網(wǎng)站Bugscanner、云悉指紋進(jìn)行識別。

        (五)目標(biāo)服務(wù)器端口探測技術(shù)

        在滲透測試的過程中,對端口信息的收集是一個很重要的過程,通過掃描服務(wù)器開放的端口以及從該端口判斷服務(wù)器上存在的服務(wù),以此對癥下藥。常用的端口掃描工具有Nmap、Zenmap、御劍等,針對掃描出的文件共享服務(wù)端口、遠(yuǎn)程連接服務(wù)端口、Web服務(wù)端口、數(shù)據(jù)庫服務(wù)端口、郵件服務(wù)端口、網(wǎng)絡(luò)常見協(xié)議端口、特殊服務(wù)端口等進(jìn)行定向攻擊。

        (六)目標(biāo)網(wǎng)絡(luò)拓?fù)浍@取技術(shù)

        掌握目標(biāo)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),對整個系統(tǒng)網(wǎng)絡(luò)的滲透成功具有重要意義。常見的網(wǎng)絡(luò)拓?fù)涮綔y工具有Nslookup、Maltego、Visualroute等。其中,Maltego是圖形化界面,可搜集目標(biāo)的網(wǎng)絡(luò)拓?fù)浼跋嚓P(guān)的各類信息,Visualroute工具將Traceroute、Ping以及Whois等功能集合在了一個簡單易用的圖形界面里,可以用來分析互聯(lián)網(wǎng)的連通性,并找到快速有效的數(shù)據(jù)點以解決相關(guān)的問題。此外,該軟件還具有一個獨特的功能,即能夠找到路由器或者服務(wù)器的地理位置。

        (七)Waf探測技術(shù)

        Waf也叫Web應(yīng)用防火墻,是通過執(zhí)行一系列針對HTTP/HTTPS的安全策略來專門為Web應(yīng)用提供保護(hù)的一款產(chǎn)品。常見的探測方法有利用Wafwoof、Nmap、Sqlmap等工具。

        (八)目標(biāo)郵箱獲取技術(shù)

        由于許多網(wǎng)站后臺通過郵箱登錄,因此搜集郵箱賬號可用來爆破或者弱口令登錄以及撞褲攻擊。常用的搜集郵箱賬號的方法主要有通過Google語法搜集,通過說明文檔以及網(wǎng)站頁面收集,或者從網(wǎng)站發(fā)表者以及留言板信息處收集賬號,常用工具有Msf的Search_email模塊、社工庫等。

        (九)社會工程學(xué)

        社會工程學(xué)分為非接觸信息搜集和與人交流的社會工程學(xué)。非接觸信息搜集是指在不物理接觸目標(biāo)的情況下,通過互聯(lián)網(wǎng)或其他手段,對目標(biāo)進(jìn)行信息搜集。主要收集姓名、性別、出生日期、身份證號碼、身份證家庭住址、快遞收貨地址、地理位置(包括照片EXIF提取、IP地址、附近的人三角定位)、學(xué)歷目標(biāo)履歷素描、QQ、手機(jī)號(曾用與現(xiàn)用)、郵箱、銀行卡、電子郵箱、支付寶、各SNS主頁、微博、人人網(wǎng)、百度貼吧、網(wǎng)易輕博客等常用ID、目標(biāo)性格素描。常用的社會工程學(xué)工具有Theharvester和Kali平臺下的Setoolkit集成化社會工程學(xué)工具。其中Set工具提供了網(wǎng)站攻擊、魚叉式釣魚攻擊、介質(zhì)感染攻擊、群發(fā)郵件攻擊等10多種集成攻擊手法。

        四、實戰(zhàn)應(yīng)用

        在一起案件中,獲得嫌疑網(wǎng)站域名為Http://www.cpfxxx.Com/,通過上述技術(shù)信息搜集技術(shù)獲取信息如表2所示。

        ?

        五、結(jié)語

        無論是滲透測試工程師、網(wǎng)絡(luò)管理員,還是網(wǎng)絡(luò)警察,在實際網(wǎng)絡(luò)安全評估或涉網(wǎng)案件的偵查工作中,信息搜集技術(shù)作為一項重要技術(shù)應(yīng)用廣泛。研究基于滲透測試?yán)碚摷夹g(shù),詳細(xì)介紹了信息搜集的內(nèi)容、技術(shù)和相關(guān)工具,對相關(guān)工作者具有一定的借鑒意義。

        猜你喜歡
        域名端口工具
        一種端口故障的解決方案
        波比的工具
        波比的工具
        如何購買WordPress網(wǎng)站域名及綁定域名
        端口阻塞與優(yōu)先級
        “巧用”工具
        讀者(2017年18期)2017-08-29 21:22:03
        騰訊八百萬美元收購域名
        初識電腦端口
        電腦迷(2015年6期)2015-05-30 08:52:42
        生成樹協(xié)議實例探討
        頂級域名爭奪戰(zhàn):ICANN放出1930個通用頂級域名,申請者有上千家
        精品三级国产一区二区三| 亚洲欧美性另类春色| 国产男女猛烈无遮挡免费视频网址 | 国产精品久久久久久久专区| 亚洲女同性恋在线播放专区| 久久一本日韩精品中文字幕屁孩| 少妇高潮流白浆在线观看| 亚洲av无码一区二区二三区下载| 国产高清一区在线观看| 国产亚洲精品精品综合伦理| 久久久av波多野一区二区| 中文在线√天堂| 亚洲人av毛片一区二区| 蜜桃视频在线观看网址| 日本丰满熟妇videossex8k| 日韩国产一区| 亚洲男女视频一区二区| 成年美女黄网站色大免费视频 | 污污污国产免费网站| 国产一品二品三区在线观看| 18精品久久久无码午夜福利| 中文在线√天堂| 在线播放中文字幕一区二区三区| 五月天中文字幕日韩在线| 久久精品麻豆日日躁夜夜躁| 无码国产精品第100页| 国产一区二区三区在线观看黄| 免费a级毛片在线播放不收费| 欧美丰满大乳高跟鞋| 国产高清女人对白av在在线| 中文字幕影片免费人妻少妇| 国语对白做受xxxxx在线| AV无码一区二区三区国产| 美女狂喷白浆网站视频在线观看| 丰满人妻被两个按摩师| 亚洲最大日夜无码中文字幕| 日韩最新av一区二区| 极品嫩模大尺度av在线播放| 国产成年女人特黄特色毛片免 | 国产丰满老熟女重口对白| 精品日本一区二区视频|