网络攻防学习笔记 Day2
攻击者对目标的攻击并不是毫无章法的,而是有一定攻击流程的,攻击流程一般分为四个阶段:信息收集阶段、漏洞分析阶段、攻击阶段、后渗透阶段。
攻击者通过综合分析确定攻击路径后,下一步就是实施攻击,这个过程称为“打点”,就是通过攻击获取目标的一个有效权限。最有效的攻击过程就是“一击致命”。
攻击者“打点”成功、获得应用服务器的权限后,下一步要做的就是对内网进行信息收集,横向渗透获取最终目标的数据及权限,这个阶段称为后渗透阶段。
在内网渗透过程中还要重点对视频监控器、摄像头、LED 大屏服务器、共享服务器、FTP 服务器、OA 服务、邮件服务器、Wiki 服务器等重点服务器、堡垒机、运维系统、监控系统等集权类系统进行关注。
信息收集的方式分为主动信息收集和被动信息收集两种,主动信息收集是通过主动发送探测数据包与被测目标系统有直接交互;被动信息收集是指在不被察觉的情况下,通过搜索引擎、社交媒体等方式对目标的外网信息进行收集。
信息收集的内容分为 IP 资源、域名发现、服务器信息收集、人力资源情报收集、网站关键信息识别和历史漏洞等多个方面。
在对目标 IP 信息收集之前,首先要判断目标网站是否开启了 CDN,一般通过不同地方的主机 ping 域名和 nslookup 域名解析两种方法,通过查看返回的 IP 是否是多个的方式来判断网站是否开启了 CDN,如果返回的 IP 信息是多个不同的 IP,那就有可能使用了 CDN 技术。
互联网有很多公开的服务可以进行多地 ping 来判断是否开启了 CDN,比较常用的有以下几个:
(1)站长工具:http://ping.chinaz.com/。
(2)爱站网:https://ping.aizhan.com/。
(3)国外 ping 探测:https://asm.ca.com/en/ping.php。
如何绕过 CDN 获取真实 IP
1)查询子域名
2)查询历史 DNS 记录
常用的第三方服务网站有:
(1)Dnsdb:https://dnsdb.io/zh-cn/。(2)微步在线:https://x.threatbook.cn/。
3)使用国外主机解析域名
探测的方式也有两种,可以利用已有的国外主机直接进行探测;如果没有国外主机,可以利用公开的多地 ping 服务(多地 ping 服务有国外的探测节点),可以利用国外的探测节点返回的信息来判断真实的 IP 信息。
4)网站漏洞
5)邮件信息
旁站信息收集主要有以下方式。
1.Nmap 扫描获取旁站信息使用命令“nmap -sV -p 1-65535 IP”,对目标 IP 进行全端口扫描,确保每个可能开放的端口服务都能识别到。
2.第三方服务获取旁站信息旁站信息可以通过第三方服务进行收集,比较常用的有“站长工具”“Bing 搜索”“ZoomEye”“Shodan”等。
C 段主机是指与目标服务器在同一 C 段网络的服务器。
C 段主机信息收集主要有以下方式。
1.Nmap 扫描获取 C 段信息使用命令“nmap -sn IP/24”,对目标 IP 的 C 段主机进行存活扫描。
2.搜索引擎收集 C 段信息。
版权声明: 本文为 InfoQ 作者【穿过生命散发芬芳】的原创文章。
原文链接:【http://xie.infoq.cn/article/9d31ede42d920596a22c44e9c】。文章转载请联系作者。
评论