侦查阶段

一、侦查对象

目标背景:业务关注的领域

目标伙伴:业务伙伴、经销商、客户

在安全方面的投资:安全政策宣传、潜在投资、用户安全意识

业务和安全政策:业务运作方式、中间潜在薄弱环节

员工:员工人群组成、转换攻击资产

定义目标:容易的目标、应该避开的目标

网络:人和设备如何在网络上通信

防御:安全部署、部署位置

技术:电邮、网络流量控制、信息存储、身份认证,技术易攻击性

 二、从公共信息源上收集信息

1.公司网站

管理团队、公共人物、招聘团队、HR联系人

合伙人、招聘广告、业务信息、安全政策

Robots.txt

2.Web历史归档网站

早期版本中,组织结构框图、电话号码、客户情报、系统信息、商业伙伴、修复的漏洞

http://archive.org WayBack Machine

3.区域互联网注册管理机构

管理IP资源分配和注册的组织

4.电子化数据收集、分析及检索(EDGAR)

数据库含有公司的注册声明、阶段报告以及其他形式的信息

5.社交媒体资源

SNS、博客、云账户

搜人的Web资源,Maltego(Kali),结合社交媒体、公开记录和招聘网站定位个人

6.信任关系

社交媒体上假冒身份骗取目标合作伙伴的好感信任,通过假冒身份将链接到BeEF系统的贺卡寄送出去,从被危害系统中抓取信息。组织结构重绘,获取网络信息,

项目详情:http://www.thesecurityblogger.com/?p=1903

7.招聘广告

安装的系统、管理系统的人、雇员数量、雇员技能水平

人力资源代表急于和有望成为候选人分享信息,通过提问(管理员可以远程工作吗,他们如何访问那些系统等)了解硬件、软件版本、管理员名字、现有运维问题、安全隐患、访问系统的途径。

招聘版面上职位预期心水、福利以及流动率等信息。

8.位置

互联网安全上投入参考物理安全上投入。

在线地图找出部署了物理安全的地方,人们靠近远离目标的趋势。

9.Shodan搜索引擎

可以通过各式各样过滤器找出特定设备(计算机、路由器、服务器)的搜索引擎。

搜索scada,scada系统控制电力和污水治理。

10.Google Hacking

可以公开访问的Linksys探头

inurl:main.cgi linksys

找出机密文档:intext:xxx

找出Nessus报告发现可被攻击的系统:inurl:NESSUSXXXXXX

<<Google Hacking for Penetration Testers>>  Joseph Muniz; Aamir Lakhani. 

11.Google Hacking 数据库(受限的Web应用扫描器)

地址:https://www.exploit-db.com/google-hacking-database/

ionCube Loader是一款保护PHP应用的软件,使其不能在非授权计算机上浏览或是修改。

下面显示,一些管理员没有做任何配置,直接留下了默认的配置向导。

分类:Vulnerable Files 搜索:ioncube loader wizard

在Google按提示搜索:inurl:loader-wizard ext:php

12.网络研究

好的侦查是为了精确地找到和选定高质量的目标。

12.1 HTTrack:克隆网站工具

在可以自主可控的环境中查看该网站的完整内容:所有页面和离线文件。

利用该网站的副本开发假冒的钓鱼网站,进行社会工程攻击。

使用:

apt-get install httrack

创建目录存放复制的网站

mkdir mywebsites

cd / websites

启动

httrack

输入项目的名字

存储网站的目录 /mywebsites

输入要抓取的网站的URL

Mirror Web Sites with Wizard

(可以指定代理和下载文件的类型,设置命令行选项或标志)

也可以直接使用生成的命令格式,下次直接使用,不用启动向导。

研究克隆后的网站,构建定制的渗透工具,利用漏洞获取用户对网站的访问。

12.2 ICMP侦查

查找目标基本信息:ping 和 traceroute

对于重要的目标,ping和tracetoute应该禁用,对于过多使用这些服务,网络安全系统应该报警。

防火墙或其他系统都被设置成不响应B24RYE路由的。

ICMP扫射简单的发送一个echo请求,等待应答。问题在于很多防火墙通常会拦截ICMP。

ping的问题只允许一次使用ICMP检查一台主机。

fping命令用一条命令ping多台主机。读取一个写有多个主机名或IP地址的文件。

fping -asg network/host bits

fping -asg 10.255.1.11/24

a标记限定只返回活跃主机的IP地址

s标记显示该扫描相关的统计信息

g标记将fping设置成安静模式,只在完成时显示汇总信息

12.3 DNS侦查

通过DNS勾勒系统和子域的部署框图。

目前大多数DNS服务器不允许非授权的区域文件传输。

使用包含数百个名字的单词列表来向DNS服务器进行查询。

Dig域名信息查询工具:

dig www.xxx.com  使用操作系统的默认DNS设置

dig www.xxx.com @8.8.8.8  使用特定DNS服务器进行查询

dig -t ns xxx.com  指定某个DNS区域使用授权域名服务器

 

CNAME记录,即:别名记录。这种记录允许您将多个名字映射到同一台计算机。

A记录是用来指定主机名(或域名)对应的IP地址记录。

NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。

12.4 DNS目标识别

在知道授权DNS服务器的情况下,在那个域上都有哪些服务。

查询DNS服务器来查看已有哪些记录。

如果DNS服务器的配置支持区域传输,就能给我们一份完整的记录。

Fierce工具:

Fierce会检查DNS服务器是否允许区域传送。如果允许,就会进行区域传送并通知用户。如果不允许,Fierce可以配置成用暴力法来从DNS服务器枚举主机名。

fierce.pl -dns xxx.com

12.5 Maltego:信息搜集图表

多种用途,收集互联网上开放的或者公共的信息。

提供DNS侦查功能,更擅长提取目标指纹和收集目标上的情报,以图表的形式展现出来。

Maltego的强大之处在于它允许你以可视化的方式来观察域名、组织和人之间的关系。

你可以通过DNS查询着重关注某个特定组织,或是查看某个组织以及与其相关的合作伙伴。

选择CE免费版

注册账户

登录

2.13 Nmap

 

posted @ 2018-05-11 15:19  开拉芒果拖拉机的拉不动司机  阅读(190)  评论(0)    收藏  举报