通過目標站點搜尋 02

2021-09-05 09:05:29 字數 763 閱讀 2129

在滲透測試的初期,最常見的是只有乙個**名稱或乙個ip位址。進行有效滲透的第一步,就是從已知的**名稱位址中,盡可能的挖掘出資訊。由於目標點或者網路系統的配置都是未知,為了避免造成對防火牆等等安全軟體硬體的觸發,推薦首先使用別動方式的資訊收集方法,也就是目標站點的頁面中尋找資訊,使用第三方的戰長工具進行收集資訊等。

主要的資訊收集目標:

1、目標站點使用的技術(頁面、資料庫等)

2、目標站點的whois資訊,是否可能存在旁站等

3、挖掘目標站點可能使用的網路安全配置

4、挖掘目標企業機構可能存在的管理架構

5、使用站長工具對目標站點進行初步掃瞄

6、其他與目標站點相關的資訊

.目標是做什麼的

.目標提供的產品和服務

.地理位置和****

.招聘資訊和行政架構

.管理層成員的簡介

.支援論壇和電子郵件命名規則

.可能用於密碼分析的特殊字元或短語

我們以隨機選擇的乙個企業**為例,簡單講解通過目標站點收集資訊的方法。

使用站長工具對目標站點進行資訊收集:

1、ip查詢

2、同ip**查詢

3、whois查詢和反查

4、子網域名稱查詢

5、識別伺服器型別、頁面型別

6、dns資訊查詢

7、**安全檢測

8、埠掃瞄 port

注意:所有作品僅供您個人學習、研究或欣賞,不得用於商業或者其他用途,否則,一切後果均由您自己承擔,我們對此不承擔任何法律責任

個人站長如何通過目前形勢了解未來趨勢

從今年11月份開始,網際網路上掀起了一陣狂潮。無論是查 的備案,查封幾大bt類 還有對wap站點的整治工作,cn網域名稱不開放個人使用者註冊等等活動。讓bqwre我們個人站長處於水深火熱當中,到處都是抱怨之聲,但我們又無能為力。再這樣特殊的時期,我們更需要的是冷靜和思考,這次的整治活動勢必會對網際網...

通過暴搜DRIVER OBJECT列舉驅動

作 者 gjden 時 間 2010 03 30,00 12 20 鏈 接 通過暴搜driver object列舉驅動 0x002 size int2b 0x004 deviceobject ptr32 device object 0x008 flags uint4b 0x00c driversta...

通過win2008搭建站點

新建win2008虛擬機器伺服器。hr6pw gdxkc bxvgj prwdx b3c68 伺服器管理器,角色 右鍵 新增角色,下一步 預設跳過 勾選web伺服器 下一步 下一步 應用程式開發券勾選 下一步 安裝 開始管理工具 intenet伺服器 瀏覽website 本地瀏覽器訪問輸入127.0...