《***測試實踐指南》D01

方法論:偵查,掃描(端口掃描,漏洞掃描),維持訪問。


一、偵查

主動偵查:直接與目標交互,行爲可能被目標記錄。

被動偵查:從網上獲取海量信息,不直接與目標交互,目標不會察覺。


    信息挖掘:

        HTTrack

    

        Google

            site:domain (terms to search)

            intitle/allintile:標題(完全)存在所需關鍵字。

            inurl

    (詳見:http://wenku.baidu.com/link?url=q478n56Fr_v2ghgyRzuBC673ajpPMh20zSkoUilK1DulWNxu5qIKQspUIFU-D-ngvMrOcVtQQPI8WkfYTdLVOCzbLzifsjv4OS3r3TRsXKi)

            cache:讓Google只顯示網頁快照裏的信息

            filetype:搜索特定文件的擴展名。如filetype:pdf。

        以上命令可結合使用:site:dsu.edu filetype:ppt

    

        The Harvester

            感覺很洋氣的一個工具,BT5加載,但是用谷歌作爲引擎好像不行。。

    

        Whois

            IP地址,公司DNS主機名以及地址和電話號碼等

    

        Netcraft

            www.news.netcraft.com

    

        host工具

            蒐集到主機名稱,將其翻譯爲IP地址。host target_hostname。

            同樣也可以將IP翻譯爲主機名稱。host IP address

    

        從DNS中提取信息:

        NS Lookup

            可能獲得DNS服務器知道的各種主機的記錄。

    

        Dig

            查詢區域傳輸信息:dig @192.168.1.23 example.com -t AXFR

    

        MetaGooFil

            提取元數據。

    


    社會工程學

    






發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章