@烟雨
2年前 提问
1个回答

渗透测试情报收集阶段可以从哪些方面考虑

一颗小胡椒
2年前

渗透测试情报收集阶段可以从以下这些方面考虑:

  • 目标选择:当然,在前期交互阶段我们已经选好了目标,所以这个步骤知识进一步的确认或者说是选择一个小目标。

  • 开放渠道情报收集:在开放的渠道进行情报收集,通常我们是不直接和目标进行交互的,知识通过第三方渠道尽可能的获取更多的目标信息。对于企业,可以从物理、逻辑、组织架构、电子商务、财务等多方面进行信息收集。物理上:地理位置,分布,关系网等信息;逻辑上:从业务伙伴,竞争对手,接触关联图,业务轮廓图,产品线,垂直市场,销售银行账号,会议安排,关键企业日期,招聘岗位,慈善事业关系等方面手机信息;对于个人,可以从履历背景,社交关系网,互联网足迹,博客,最新动态,物理位置,移动足迹,工资银行账户,手机号等多方面进行信息收集。

  • 白盒搜索:白盒搜索主要是近距离的场外搜索和场内搜索,不会与目标有直接的接触,属于是旁观的角色。

  • 人力资源情报:人力资源情报主要体现在手机企业的关键雇员,合作伙伴和供应商,同时可以启用社会工程学进行信息收集。

  • 踩点:外部踩点是一种很直接的信息收集的方式,可以识别目标的客户范围,被动信息收集和主动信息收集,建立目标列表(确定版本信息,识别补丁级别,搜索脆弱的web应用,确定封禁阈值,出错信息,找出攻击的脆弱端口,虚拟化平台和虚拟机,存储基础设施);内部踩点是一种主动的信息手机方式,通过主动探测(端口扫描,SNMP探查,区域传输,SMTP反弹攻击,解析DNS与递归DNS服务器,旗标提取,VoIP扫描,ARP探测,DNS探测),被动信息收集建立目标列表。

  • 识别防御系统:在信息收集阶段就能识别到目标系统的防御系统,对渗透测试是很有必要的,需要了解目标的网络防御机制(简单的包过滤,流量整形设备,信息泄露防御系统,加密/隧道机制),系统防御机制(堆栈保护,白名单列表,反病毒软件/过滤/行为检测,信息泄露防御系统),应用层防御机制(识别应用层防御,编码选项,可能潜在的绕过机制,白名单区域),存储防御机制(硬盘保护卡等)。