信息收集在渗透中有多重要及如何分类?

1个回答

写回答

孙孙.

2026-02-18 07:13

+ 关注

服务器
服务器

信息的收集工作。 介绍在渗透过程里,信息收集或许是最乏味无趣的环节,可它也是极为关键的部分。多收集些信息,就可能多些渗透机会。例如,目标主网站及其所在服务器的防御无懈可击,几乎不存在漏洞。不过在信息搜集时发现对方还有具备其他功能的网站,这时就可以尝试攻击相对不重要的网站,再将此服务器当作跳板,以内网渗透的方式进攻目标网站,这比从外网进攻要容易许多。再如弱密码的情况,在信息搜集期间,若获取了对方公司人员架构,知道其IT负责人的姓名、生日等信息,那采用姓名首字母加生日组成密码的成功率就会高很多。总结信息收集是进攻的开端,它直接关系到后续操作能否成功,是所有进攻的基础。大家别因觉得它无聊、技术性不强就轻视这一步。 分类被动态的收集。借助第三方服务获取目标相关信息,我方设备不与目标通信,所以一般很难被察觉。例如:用百度谷歌、bing等搜索引擎,搜索目标在互联网上的曝光信息及其所属网站。通过企查查等查询公司管理架构、分公司与子公司等信息。利用shodan、fofa、zoomeye等搜索引擎(所谓黑暗搜索引擎说法不当)查询目标资产状况。通过whois查询来寻找关联网站。网站源码公开。

主动去收集。直接与目标通讯来获取其信息被称为主动收集,这会增加暴露风险,所以要隐藏好,方法如下:端口扫描能查询对方服务、版本和防火墙等开启的信息。通过域名爆破查询对方子域名。扫描C段旁注,查找是否存在同IP网站或同网段的情况。进行目录爆破,查看目标网站有无敏感文件与信息。社工方法(黑客最终会走向社工,毕竟人性是系统最大的漏洞)。

目标信息收集的唯一目标是尽可能全面地收集更多信息,越多越佳。2.漏洞查找在信息收集工作完成后,便能着手测试。若信息收集阶段能获取对方源码,就可开展源码审计;若无法得到源码,就逐个尝试漏洞,探寻攻破之法。这很考验个人能力,掌握的漏洞越多,攻破的可能性越大。这里先简单介绍几个基础的,之后再分别详述。弱密码存在漏洞。这恐怕是最被人瞧不起的漏洞了,毫无技术含量与艺术美感。测试方法为暴力破解,用工具(如著名的hydra)逐个尝试用户名和密码。可实际上这种漏洞最为常见,似乎大家都不愿修改初始密码。SQL注入相关。web程序员写数据库语句时疏忽,未对用户控制的语句变量做好过滤机制,这就可能使恶意语句混入并被执行,这就是其产生的原因。像sqlmap等是检测该情况的工具。进行文件上传。大家应该都有上传头像或者上传文件分享的经历吧。这个功能常常是漏洞的高发区。这是因为没有对用户上传的文件进行有效过滤,而且上传目录暴露,攻击者就能上传恶意脚本文件,访问并使其执行。 XSS留言和反馈等功能易产生此漏洞。攻击者能在留言板留JS语句,管理者查看留言时语句会执行,在不知不觉中敏感信息被发送到攻击者服务器,如此一来攻击者便获取了管理员权限。

公司
公司

原理很简单。例如,你登录某银行支付系统后未退出账号,银行系统里你的登录信息有效,信任你的浏览器。这时,攻击者诱使你访问一个网站,该网站功能是跳转到银行支付系统,由于银行系统仍认定是你在操作,账户里的钱就莫名消失了。当然,解决方法也不难,现在很多网站都会检测你的来源站点(具体情况后面详述)。 RCE部分网站具备代码执行功能,若web程序员未能完美过滤恶意命令,就会产生漏洞。攻击者输入攻击性代码,一旦被网站执行,就能获取敏感信息或掌控网站。可进行任意文件下载。部分网站有下载功能,但防护不佳,攻击者能下载任意地址文件,进而获取网站源码、用户数据等敏感信息。网络存在公开漏洞。很多新漏洞已公开,某些网站却未及时修补。

自己发现的、从未在互联网公开的漏洞。大佬往往拥有不少0day,也有人挖掘0day到暗网售卖(具体就不提了)。3. 超越权限。提权有两种。一种是从普通用户权限提升到管理员权限(完全控制权限),这被叫做垂直越权;另一种是获取内网某台服务器权限后,经内网渗透得到其他设备权限,此为水平越权。若找到的漏洞服务器并非目标,那就先水平越权抵达目标服务器,再垂直越权获取最高权限。

举报有用(0分享收藏

Copyright © 2025 IZhiDa.com All Rights Reserved.

知答 版权所有 粤ICP备2023042255号