当前位置: 首页 > news >正文

Kali Linux 信息收集完全指南:从原理到实战

文章目录

    • 第一章:信息收集在渗透测试中的核心地位
      • 1.1 信息收集的意义
        • 攻击面定义
        • 威胁建模基础
        • 合规性要求
      • 1.2 信息收集分类
        • 被动收集
        • 主动收集
    • 第二章:DNS 枚举技术精解
      • 2.1 DNS 基础架构探秘
        • 2.1.1 DNS 记录类型解析
      • 2.2 工具实战手册
        • 2.2.1 dnsenum:全面域名侦查
        • 2.2.2 dnsrecon:专业级 DNS 审计
        • 2.2.3 fierce:半主动域名探测
        • 2.2.4 Whois:数字资产溯源
    • 第三章:网络扫描技术大全
      • 3.1 网络扫描原理
        • 3.1.1 TCP 三次握手与扫描
      • 3.2 Nmap:网络探测之王
        • 3.2.1 主机发现技术
        • 3.2.2 端口扫描方法对比
        • 3.2.3 服务识别与 OS 探测
        • 3.2.4 NSE 脚本引擎实战
      • 3.3 Masscan:亿级 IP 扫描
      • 3.4 Netdiscover:ARP 侦查专家
    • 第四章:协议级信息收集
      • 4.1 SNMP 枚举技术
        • 4.1.1 SNMP 协议架构
        • 4.1.2 snmpwalk 实战
      • 4.2 SMB 协议深度挖掘
        • 4.2.1 enum4linux:Windows 域分析
        • 4.2.2 smbmap:共享资源测绘
    • 第五章:OSINT 与流量分析
      • 5.1 TheHarvester:聚合情报收集
      • 5.2 Wireshark:协议分析实战
        • 5.2.1 关键过滤语法
        • 5.2.2 攻击流量特征识别
      • 5.3 Tcpdump:命令行抓包精要
    • 第六章:防御对抗策略
      • 6.1 DNS 安全加固方案
      • 6.2 Nmap 检测与欺骗
      • 6.3 SMB 协议防护
    • 结语
    • 附录:推荐学习路径
    • 结语
    • 附录:推荐学习路径

在这里插入图片描述

第一章:信息收集在渗透测试中的核心地位

1.1 信息收集的意义

攻击面定义

在渗透测试中,准确识别目标系统暴露的入口点至关重要。这些入口点包括 IP 地址、域名以及服务端口。IP 地址是网络中设备的唯一标识,通过确定目标的 IP 地址,渗透测试人员可以定位到具体的设备。域名则是 IP 地址的友好名称,便于用户记忆和访问。服务端口是应用程序与外界通信的通道,不同的服务通常使用不同的端口。例如,Web 服务通常使用 80 或 443 端口,邮件服务使用 25、110、143 等端口。通过识别这些入口点,渗透测试人员可以明确攻击的目标范围,从而制定更有效的攻击策略。

威胁建模基础

威胁建模是渗透测试中的一个重要环节,它通过对目标系统的资产进行梳理,构建攻击路径树。资产梳理包括识别目标系统中的各种硬件设备、软件应用、网络拓扑等。通过对这些资产的分析,可以确定可能存在的安全漏洞和威胁。攻击路径树则是一种图形化的表示方法,它展示了攻击者从初始访问点到最终目标的可能路径。通过构建攻击路径树,渗透测试人员可以更好地理解目标系统的安全状况,从而制定更有效的防御策略。

合规性要求

许多行业标准和法规都明确要求进行资产发现和信息收集。例如,PCI - DSS 11.1 标准要求商户定期进行网络扫描,以发现潜在的安全漏洞。通过进行信息收集,企业可以确保自身符合相关的合规性要求,避免因违规而面临的法律风险和经济损失。

1.2 信息收集分类

信息收集可以分为被动收集和主动收集两种类型。

被动收集

被动收集是指在不与目标系统直接交互的情况下,收集目标系统的相关信息。常见的被动收集方法包括公开数据库查询和流量监听。

  • 公开数据库查询:互联网上存在许多公开的数据库,如 Whois 数据库、DNS 数据库等。通过查询这些数据库,可以获取目标系统的域名注册信息、IP 地址分配信息等。
  • 流量监听:流量监听是指通过捕获网络中的数据包,分析其中的信息。例如,通过监听网络流量,可以获取目标系统的 IP 地址、端口号、应用协议等信息。
主动收集

主动收集是指与目标系统直接交互,以获取目标系统的相关信息。常见的主动收集方法包括主机扫描和服务探测。

  • 主机扫描:主机扫描是指通过向目标系统发送特定的数据包,探测目标系统是否存活以及其开放的端口。常见的主机扫描工具包括 Nmap、Masscan 等。

  • 服务探测:服务探测是指在确定目标系统存活并开放了某些端口后,进一步探测这些端口上运行的服务类型和版本。常见的服务探测工具包括 Nmap、nc 等。

    在这里插入图片描述

第二章:DNS 枚举技术精解

2.1 DNS 基础架构探秘

2.1.1 DNS 记录类型解析

DNS(Domain Name System)是互联网的核心基础设施之一,它负责将域名转换为 IP 地址。常见的 DNS 记录类型及其作用和渗透价值如下:

记录类型作用渗透价值
AIPv4 地址解析定位真实服务器。通过获取目标域名的 A 记录,可以确定其对应的 IPv4 地址,从而找到真实的服务器位置。
AAAAIPv6 地址解析发现新型基础设施。随着 IPv6 的逐渐普及,获取目标域名的 AAAA 记录可以发现其使用的 IPv6 基础设施。
MX邮件服务器邮件系统攻击入口。MX 记录指定了负责接收目标域名邮件的邮件服务器,通过获取 MX 记录,可以找到邮件系统的攻击入口。
NS域名服务器DNS 劫持目标。NS 记录指定了负责管理目标域名的域名服务器,通过获取 NS 记录,可以找到可能被劫持的 DNS 服务器。
TXT文本记录SPF/DKIM 密钥泄露。TXT 记录可以包含各种文本信息,如 SPF(Sender Policy Framework)和 DKIM(DomainKeys Identified Mail)密钥。如果这些密钥泄露,攻击者可以伪造邮件。
CNAME别名记录发现隐藏资产。CNAME 记录用于将一个域名指向另一个域名,通过分析 CNAME 记录,可以发现目标系统中隐藏的资产。

2.2 工具实战手册

2.2.1 dnsenum:全面域名侦查

dnsenum 是一款功能强大的 DNS 枚举工具,它可以帮助渗透测试人员全面侦查目标域名。

# 基础枚举(多线程加速)
dnsenum -f /usr/share/wordlists/dnsenum/subdomains.txt --threads 10 example.com

代码解读

  • -f:指定子域名字典文件。这里使用/usr/share/wordlists/dnsenum/subdomains.txt作为子域名字典,该字典包含了常见的子域名。
  • --threads:指定并发线程数。这里设置为 10,表示同时使用 10 个线程进行枚举,以提高枚举速度。
# 开启Google scraping(绕过API限制)
dnsenum -g -s 20 example.com

代码解读

  • -g:开启 Google 搜索功能。通过 Google 搜索可以获取更多的子域名信息。
  • -s:指定 Google 搜索的深度。这里设置为 20,表示搜索 20 页的 Google 结果。
# 输出XML格式报告(集成Metasploit)
dnsenum -o report.xml example.com

代码解读

  • -o:指定输出文件的名称和格式。这里将枚举结果保存为report.xml文件,该文件可以集成到 Metasploit 中进行后续分析。
2.2.2 dnsrecon:专业级 DNS 审计

dnsrecon 是一款专业的 DNS 审计工具,它可以进行多种类型的 DNS 枚举和审计。

# 标准枚举(含区域传输检测) 
dnsrecon -d example.com -t std

代码解读

  • -d:指定目标域名。这里指定example.com作为目标域名。
  • -t:指定枚举类型。std表示进行标准枚举,包括区域传输检测。区域传输是指 DNS 服务器之间复制域名区域数据的过程,如果目标 DNS 服务器配置不当,可能会允许未授权的区域传输,从而泄露域名的所有记录。
# 暴力破解子域名(使用内置字典)
dnsrecon -d example.com -t brt -D /usr/share/wordlists/dnsmap.txt

代码解读

  • -t:指定枚举类型。brt表示进行暴力破解子域名。
  • -D:指定子域名字典文件。这里使用/usr/share/wordlists/dnsmap.txt作为子域名字典。
# 检查DNS缓存中毒漏洞
dnsrecon -d example.com -t snoop -n 8.8.8.8

代码解读

  • -t:指定枚举类型。snoop表示检查 DNS 缓存中毒漏洞。
  • -n:指定 DNS 服务器。这里使用 Google 的公共 DNS 服务器8.8.8.8
# 自动化Python脚本集成
import dnsrecon
results = dnsrecon.run(domain="example.com",type="std,brt",thread=10,output="/tmp/report.json"
)

代码解读

  • domain:指定目标域名。
  • type:指定枚举类型。这里同时进行标准枚举和暴力破解子域名。
  • thread:指定并发线程数。
  • output:指定输出文件的名称和格式。这里将枚举结果保存为/tmp/report.json文件。
2.2.3 fierce:半主动域名探测

fierce 是一款半主动的域名探测工具,它结合了被动和主动探测的方法。

# 迭代式探测(结合被动+主动)
fierce --domain example.com --traverse 5

代码解读

  • --domain:指定目标域名。
  • --traverse:指定迭代深度。这里设置为 5,表示进行 5 次迭代探测。
# 指定DNS服务器(规避监控)
fierce --dns-servers 192.168.1.100 --domain example.com

代码解读

  • --dns-servers:指定 DNS 服务器。通过指定特定的 DNS 服务器,可以规避某些监控设备的检测。
2.2.4 Whois:数字资产溯源

Whois 是一种用于查询域名注册信息的协议,通过 Whois 查询可以获取目标域名的注册人、注册时间、域名服务器等信息。

# 基础查询
whois example.com

代码解读
该命令用于查询example.com的基础 Whois 信息。

# 深度关联查询(IP/注册人)
whois -h whois.radb.net '!i192.168.1.1'

代码解读

  • -h:指定 Whois 服务器。这里使用whois.radb.net作为 Whois 服务器。
  • !i:表示进行 IP 地址的深度关联查询。
# 关键数据提取
whois example.com | grep -E 'Registrant|Name Server|Creation Date'

代码解读
该命令通过grep工具提取whois example.com结果中的注册人、域名服务器和创建日期等关键信息。

第三章:网络扫描技术大全

3.1 网络扫描原理

3.1.1 TCP 三次握手与扫描

TCP(Transmission Control Protocol)是一种面向连接的、可靠的传输协议,它通过三次握手建立连接。在网络扫描中,攻击者可以利用 TCP 三次握手的原理来探测目标系统的开放端口。

在这里插入图片描述

过程解读

  1. 攻击者向目标系统发送一个 SYN(同步)包,表示请求建立连接。
  2. 如果目标系统的相应端口是开放的,它会返回一个 SYN/ACK(同步 / 确认)包,表示同意建立连接。
  3. 攻击者收到 SYN/ACK 包后,发送一个 RST(复位)包,终止连接。

3.2 Nmap:网络探测之王

Nmap 是一款功能强大的网络扫描工具,它可以进行主机发现、端口扫描、服务识别和操作系统探测等多种操作。

3.2.1 主机发现技术
# ARP扫描(局域网)
nmap -PR 192.168.1.0/24

代码解读

  • -PR:指定使用 ARP(Address Resolution Protocol)扫描。ARP 扫描适用于局域网环境,通过发送 ARP 请求包来发现存活的主机。
  • 192.168.1.0/24:指定扫描的网段。
# ICMP隐蔽扫描(绕过防火墙)
nmap -PE -PS443 -PA80 -PP 192.168.1.1

代码解读

  • -PE:使用 ICMP Echo 请求进行扫描。
  • -PS443:使用 TCP SYN 包扫描目标系统的 443 端口。
  • -PA80:使用 TCP ACK 包扫描目标系统的 80 端口。
  • -PP:使用 ICMP Timestamp 请求进行扫描。通过多种方式组合扫描,可以绕过一些防火墙的检测。
3.2.2 端口扫描方法对比
扫描类型命令参数优点缺点
SYN 扫描-sS高速、隐蔽需 root 权限
TCP 全连接-sT无需特权易被日志记录
UDP 扫描-sU发现 DNS/DHCP 服务速度极慢
3.2.3 服务识别与 OS 探测
# 深度服务探测(含版本)
nmap -sV --version-intensity 9 192.168.1.1

代码解读

  • -sV:指定进行服务识别。
  • --version-intensity:指定服务版本检测的强度。这里设置为 9,表示进行最深入的版本检测。
# 操作系统检测(主动防御规避)
nmap -O --osscan-guess --fuzzy 192.168.1.1

代码解读

  • -O:指定进行操作系统检测。
  • --osscan-guess:允许 Nmap 进行操作系统猜测。
  • --fuzzy:使用模糊匹配算法,以提高操作系统检测的准确性,同时规避一些主动防御机制。
3.2.4 NSE 脚本引擎实战

Nmap 的 NSE(Nmap Scripting Engine)脚本引擎允许用户编写和运行自定义的脚本,以实现更复杂的扫描功能。

# 漏洞扫描(CVE-2023-1234)
nmap -p 443 --script vuln 192.168.1.1

代码解读

  • -p:指定扫描的端口。这里指定扫描 443 端口。
  • --script vuln:指定运行所有与漏洞相关的 NSE 脚本,以检测目标系统是否存在漏洞。
# 自动化渗透框架
nmap --script http-title,http-sqli-finder 192.168.1.1

代码解读

  • --script:指定运行的 NSE 脚本。这里同时运行http-titlehttp-sqli-finder脚本,分别用于获取目标系统的 HTTP 标题和检测 SQL 注入漏洞。

3.3 Masscan:亿级 IP 扫描

Masscan 是一款高速的网络扫描工具,它可以在短时间内扫描大量的 IP 地址。

# 单机扫描全球80端口(需调整速率)
masscan 0.0.0.0/0 -p80 --rate 1000000

代码解读

  • 0.0.0.0/0:指定扫描的网段,表示扫描全球所有的 IP 地址。
  • -p80:指定扫描的端口。这里指定扫描 80 端口。
  • --rate:指定扫描速率。这里设置为 1000000,表示每秒发送 1000000 个数据包。
# 结果导入Nmap二次验证
masscan -p1-65535 192.168.1.0/24 -oX masscan.xml
nmap -iL masscan.xml -sV

代码解读

  • masscan -p1-65535 192.168.1.0/24 -oX masscan.xml:使用 Masscan 扫描192.168.1.0/24网段的所有端口,并将结果保存为masscan.xml文件。
  • nmap -iL masscan.xml -sV:使用 Nmap 读取masscan.xml文件中的结果,并进行服务识别。

3.4 Netdiscover:ARP 侦查专家

Netdiscover 是一款专门用于 ARP 侦查的工具,它可以发现局域网内的存活主机。

# 主动扫描(指定网段)
netdiscover -i eth0 -r 192.168.1.0/24

代码解读

  • -i:指定网络接口。这里指定eth0作为网络接口。
  • -r:指定扫描的网段
# 被动监听(隐蔽模式)
netdiscover -p -i wlan0

代码解读

  • -p:指定使用被动监听模式。在被动监听模式下,Netdiscover 不会主动发送数据包,而是监听网络中的 ARP 数据包,从而发现存活的主机。
  • -i:指定网络接口。这里指定wlan0作为网络接口。

第四章:协议级信息收集

4.1 SNMP 枚举技术

4.1.1 SNMP 协议架构

SNMP(Simple Network Management Protocol)是一种用于管理和监控网络设备的协议。它由管理站和代理组成,管理站通过发送请求消息来获取代理的信息。

在这里插入图片描述

过程解读

  • 管理站可以向代理发送 GetRequest 消息,请求获取代理的特定信息。
  • 代理收到 GetRequest 消息后,会返回一个 Response 消息,包含管理站请求的信息。
  • 管理站还可以向代理发送 SetRequest 消息,用于设置代理的某些参数。
4.1.2 snmpwalk 实战

snmpwalk 是一款用于遍历 SNMP 代理的所有 OID(Object Identifier)的工具。

# 遍历所有OID(public社区名)
snmpwalk -c public -v2c 192.168.1.1

代码解读

  • -c:指定 SNMP 社区名。这里使用public作为社区名,public是 SNMP 的默认社区名,通常用于只读访问。
  • -v:指定 SNMP 版本。这里使用v2c版本。
  • 192.168.1.1:指定目标设备的 IP 地址。
# 提取关键信息
snmpwalk -c public -v1 192.168.1.1 .1.3.6.1.2.1.25.1  # 系统进程
snmpwalk -c private -v2c 192.168.1.1 .1.3.6.1.2.1.4    # IP路由表

代码解读

  • .1.3.6.1.2.1.25.1:是一个 OID,用于表示系统进程信息。通过指定该 OID,可以提取目标设备的系统进程信息。
  • .1.3.6.1.2.1.4:是一个 OID,用于表示 IP 路由表信息。通过指定该 OID,可以提取目标设备的 IP 路由表信息。

4.2 SMB 协议深度挖掘

4.2.1 enum4linux:Windows 域分析

enum4linux 是一款用于分析 Windows 域的工具,它可以收集 Windows 域的各种信息。

# 完整域信息收集
enum4linux -a -u "guest" -p "" 192.168.1.100

代码解读

  • -a:指定进行所有检测模块的检测。
  • -u:指定用户名。这里使用guest作为用户名。
  • -p:指定密码。这里密码为空。
  • 192.168.1.100:指定目标设备的 IP 地址。
# 关键参数:
# -a:所有检测模块
# -P:密码策略分析
# -G:本地组枚举
4.2.2 smbmap:共享资源测绘

smbmap 是一款用于测绘 SMB(Server Message Block)共享资源的工具。

# 匿名共享探测
smbmap -H 192.168.1.100

代码解读

  • -H:指定目标设备的 IP 地址。该命令用于探测目标设备的匿名共享资源。
# 带凭证深度扫描
smbmap -u 'admin' -p 'P@ssw0rd' -H 192.168.1.100 -r 'C$'

代码解读

  • -u:指定用户名。这里使用admin作为用户名。
  • -p:指定密码。这里使用P@ssw0rd作为密码。
  • -H:指定目标设备的 IP 地址。
  • -r:指定要扫描的共享资源。这里指定扫描C$共享资源。

第五章:OSINT 与流量分析

5.1 TheHarvester:聚合情报收集

TheHarvester 是一款用于聚合情报收集的工具,它可以从多个搜索引擎和数据源中收集目标域名的相关信息。

# 多引擎邮箱收集
theHarvester -d example.com -b google,linkedin

代码解读

  • -d:指定目标域名。
  • -b:指定搜索引擎和数据源。这里使用 Google 和 LinkedIn 作为数据源,用于收集目标域名的邮箱信息。
# 深度数据挖掘
theHarvester -d example.com -s -t 50 --dns-server 8.8.8.8

代码解读

  • -s:指定进行深度数据挖掘。
  • -t:指定线程数。这里设置为 50,表示同时使用 50 个线程进行数据挖掘。
  • --dns-server:指定 DNS 服务器。这里使用 Google 的公共 DNS 服务器8.8.8.8

5.2 Wireshark:协议分析实战

5.2.1 关键过滤语法

Wireshark 是一款强大的网络协议分析工具,它可以通过过滤语法来筛选感兴趣的数据包。

# 基础过滤
http.request.method == "POST"
tcp.port == 3389

代码解读

  • http.request.method == "POST":过滤出所有 HTTP POST 请求的数据包。
  • tcp.port == 3389:过滤出所有 TCP 端口为 3389 的数据包。
# 高级组合
(ssl.handshake.type == 1) && (ip.src == 192.168.1.100)

代码解读
该过滤条件表示过滤出所有 SSL 握手类型为 1 且源 IP 地址为192.168.1.100的数据包。

5.2.2 攻击流量特征识别

通过分析 Wireshark 捕获的数据包,可以识别出一些攻击流量的特征。

# SQL注入检测
http contains "UNION SELECT"

代码解读
该过滤条件表示过滤出所有 HTTP 数据包中包含UNION SELECT关键字的数据包,因为UNION SELECT是 SQL 注入攻击中常用的关键字。

# 暴力破解分析
tcp.flags.syn == 1 and tcp.flags.ack == 0 and tcp.window_size < 1000

代码解读
该过滤条件表示过滤出所有 TCP SYN 标志位为 1、ACK 标志位为 0 且窗口大小小于 1000 的数据包,这些特征通常与暴力破解攻击相关。

5.3 Tcpdump:命令行抓包精要

Tcpdump 是一款命令行抓包工具,它可以在 Linux 系统上捕获网络数据包。

# 捕获HTTP POST数据
tcpdump -i eth0 -A 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0'

代码解读

  • -i:指定网络接口。这里指定eth0作为网络接口。
  • -A:以 ASCII 格式显示数据包的内容。
  • tcp port 80:过滤出所有 TCP 端口为 80 的数据包。
  • (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0:过滤出所有包含数据的数据包。
# 导出PCAP文件
tcpdump -w attack.pcap host 192.168.1.100 and port 445

代码解读

  • -w:指定输出文件的名称。这里将捕获的数据包保存为attack.pcap文件。
  • host 192.168.1.100 and port 445:过滤出所有源或目的 IP 地址为192.168.1.100且端口为 445 的数据包。

第六章:防御对抗策略

6.1 DNS 安全加固方案

为了提高 DNS 服务器的安全性,可以对其进行一些加固配置。

# BIND9 配置示例(/etc/bind/named.conf)
options {allow-query { trusted; };allow-transfer { none; };  # 禁用区域传输version "Not Disclosed";   # 隐藏版本信息
};

代码解读

  • allow-query { trusted; };:指定允许查询的主机列表。这里使用trusted表示只允许受信任的主机进行查询。
  • allow-transfer { none; };:禁用区域传输,防止未授权的区域传输泄露域名的所有记录。
  • version "Not Disclosed";:隐藏 DNS 服务器的版本信息,避免攻击者利用已知的版本漏洞进行攻击。

6.2 Nmap 检测与欺骗

可以使用入侵检测系统(如 Snort)来检测 Nmap 扫描,并采取相应的防御措施。

# Snort检测规则示例
alert tcp any any -> any any (msg:"Nmap XMAS Scan"; 
flags:FPU; threshold:type threshold, track by_src, count 5, seconds 60;)

代码解读

  • alert:表示当检测到符合规则的数据包时,发出警报。
  • tcp any any -> any any:表示检测所有 TCP 数据包。
  • msg:"Nmap XMAS Scan";:指定警报消息的内容。
  • flags:FPU;:指定检测的 TCP 标志位。这里表示检测 FIN、PSH 和 URG 标志位,这些标志位通常与 Nmap 的 XMAS 扫描相关。
  • threshold:type threshold, track by_src, count 5, seconds 60;:指定阈值规则。这里表示在 60 秒内,同一个源 IP 地址发送的符合规则的数据包数量达到 5 个时,触发警报。

6.3 SMB 协议防护

为了提高 SMB 协议的安全性,可以对 Windows 系统进行一些加固配置。

# Windows组策略加固
Set-SmbServerConfiguration -EnableSMB1Protocol $false
Set-SmbServerConfiguration -RequireSecuritySignature $true

代码解读

  • Set-SmbServerConfiguration -EnableSMB1Protocol $false:禁用 SMB1 协议。SMB1 协议存在许多安全漏洞,建议禁用。
  • Set-SmbServerConfiguration -RequireSecuritySignature $true:要求 SMB 通信使用安全签名,以防止中间人攻击。

结语

信息收集是渗透测试的基石,本文涵盖的技术需在合法授权前提下使用。随着零信任架构的普及,传统网络边界的消失使得资产发现技术向 API 探测、云服务枚举等方向发展。建议持续关注以下前沿技术:

  • 被动 DNS 数据库:Censys,Shodan
  • 云资产发现:CloudMapper,ScoutSuite
  • API 侦查:Postman,Burp Suite API Scanner

法律声明:本文所述技术仅限授权测试使用,未经许可实施网络扫描可能违反《计算机欺诈与滥用法案》等法律法规。

附录:推荐学习路径

  1. 《Nmap Network Scanning》官方指南
  2. Wireshark University 认证课程
    on -RequireSecuritySignature $true

**代码解读**:- `Set-SmbServerConfiguration -EnableSMB1Protocol $false`:禁用 SMB1 协议。SMB1 协议存在许多安全漏洞,建议禁用。
- `Set-SmbServerConfiguration -RequireSecuritySignature $true`:要求 SMB 通信使用安全签名,以防止中间人攻击。

结语

信息收集是渗透测试的基石,本文涵盖的技术需在合法授权前提下使用。随着零信任架构的普及,传统网络边界的消失使得资产发现技术向 API 探测、云服务枚举等方向发展。建议持续关注以下前沿技术:

  • 被动 DNS 数据库:Censys,Shodan
  • 云资产发现:CloudMapper,ScoutSuite
  • API 侦查:Postman,Burp Suite API Scanner

法律声明:本文所述技术仅限授权测试使用,未经许可实施网络扫描可能违反《计算机欺诈与滥用法案》等法律法规。

附录:推荐学习路径

  1. 《Nmap Network Scanning》官方指南
  2. Wireshark University 认证课程
  3. SANS SEC560:网络渗透测试
http://www.dtcms.com/a/284055.html

相关文章:

  • 月结7-CO模块月结关键点和步骤总结
  • EP-SPY 基於GI6E 編碼無線電通訊間諜工具
  • 串口232通讯数据传输丢失的原因、不可靠性及底层原理分析
  • 从高斯噪声的角度分析MAE和MSE
  • Mac 安装及使用sdkman指南
  • Java全栈面试实录:从电商支付到AIGC的深度技术挑战
  • YOLOv3 技术深度解析:从理论到实践的完整指南
  • Clip微调系列:《MaPLe: Multi-modal Prompt Learning》
  • kong是什么
  • Vsan关闭集群与重启集群
  • 6、docker network
  • Docker国内镜像
  • Docker-Beta?ollama的完美替代品
  • Ansible AWX 自动化运维
  • 线上项目https看不了http的图片解决
  • Go语言实战案例 - 找出切片中的最大值与最小值
  • vue3+ts+elementui-表格根据相同值合并
  • 宝塔面板一键迁移(外网服务器迁移到内网服务器)
  • Robin问题傅里叶变换与解分析
  • java如何实现打印list对象占用多大内存
  • 算法学习笔记:26.二叉搜索树(生日限定版)——从原理到实战,涵盖 LeetCode 与考研 408 例题
  • xss防御策略
  • 单例模式详细讲解
  • 从 0 到 1 玩转 XSS - haozi 靶场:环境搭建 + 全关卡漏洞解析
  • 50倍性能飞跃!Spring Boot+Doris Stream Load海量数据实时更新方案
  • RabbitMQ—消息可靠性保证
  • 破解本地数据库困局:DbGate+内网穿透如何实现远程管理自由
  • React Native打开相册选择图片或拍照 -- react-native-image-picker
  • CSDN首发:研究帮平台深度评测——四大AI引擎融合的创作革命
  • MySQL安全修改表结构、加索引:ON-Line-DDL工具有哪些