读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
2.2 HTTrack :网站复制机
2014-09-28 16:19:01     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

一般来说,首先要做的是细致浏览目标的网站。有些时候,我们可能要用一款叫作HTTrack 的工具,将整个网站逐页复制下来。HTTrack 是一款免费软件,能够创建与目标网站完全相同的脱机副本。复制的内容包含原始网站所有的网页、链接、图片和代码。不过,这些文件将储存在你的本地电脑里。利用 HTTrack 这类网站复制工具,可以在脱机状态下尽情挖掘某个网站的资源,而不用花时间在目标公司的Web 服务器上闲逛。

补充资源

必须要懂得,你浏览和摸索目标网站所花的时间越多,你的活动就越有可能被跟踪(哪怕只是随意浏览网站)。记住,只要是属于目标的资源,任何时候与之直接交互,都有可能留下数字指纹(Digital Fingerprint )。

高级渗透测试人员也会利用自动化工具,从某个网站的本地副本中提取额外或是隐藏的信息。HTTrack 可以直接从该公司的网站下载(http://www.httrack.com)。 在Windows 系统下安装该软件就跟下载这个软件一样简单,只要一直单击“下一步”就可以了。如果你想在Kali 或者Backtrack上安装HTTrack ,需要像第1 章里所说的,首先连接互联网,然后打开终端,输入如下语句:
apt -get install httrack

请注意,HTTrack 也有一个图形用户界面(GUI)版本,但是现在我们将把重点放在终端版本上,如果你更喜欢使用GUI ,可以在以后安装它。

程序安装完毕之后,你可以打开终端输入如下命令运行它:
httrack

在继续之前,一定要知道,克隆网站很容易被跟踪,同时也会被视为极具攻击性。没有事先获得授权的话,不要运该工具。从终端启动 HTTrack 之后,该程序将询问一系列基本问题,然后开始复制目标网站。在大部分情况下,你可以简单地按下回车键接受默认答案。你至少需要输入项目名称和一个有效的URL才能复制。在回答问题或者盲目地接受其默认答案之前,一定要花一点时间阅读每个问题。当你完成问题的回答,输入“Y ”开始克隆过程。复制过程所需的时间取决于目标网站的大小,可能从几秒钟到几个小时不等。记住,因为你创建的是网站的精确副本,必须考虑本地计算机上的可用磁盘空间,大的网站需要很多硬盘空间,在开始复制之前,必须确保有足够空间。

HTTrack 完成整个网站的复制任务之后,会在终端中显示一条信息“Done,Thanks for using HTTrack”(完成,感谢使用 HTTrack),如果你使用 Kali 并接受默认选项,HTTP

将把克隆的网站放在/root/websites/< 项目名称> 目录中,现在你可以打开Firefox,在URL地址栏中输入地址:/root/websites/< 项目名称> 。注意,< 项目名称> 应该用设置拷贝时的名称代替。可以在浏览器中单击链接,与复制的网站交互。Index.html 通常是很好的起点。

Firefox可以通过浏览桌面上的应用程序菜单/ 图标找到,或者打开终端输入如下命令:
firefox

不管是把整个网站复制下来,还是实时浏览网站,都要记得关注细节。一开始就应该不断总结并记录下你在目标网站上找到的所有信息。通常情况下,不需要挖太深就能获得一些重大发现,比如物理地址和位置、电话号码、电子邮箱、上班时间、商业关系(伙伴关系)、员工的姓名、与社会化媒体的联系,以及其他公开的花絮趣闻。

做渗透测试时,通常需要特别关注“新闻”和“公告”这类的信息,这很重要。公司经常都会对自己的成就感到骄傲,在这类报导中就会不小心泄露出有用的信息。企业兼并与收购也会产生有用的数据,在扩大渗透测试范围、增加新的目标时就显得尤其重要。收购过程再顺利,也会对企业的组织架构带来变动和混乱。而在企业兼并过程中,总会有一段过渡期,这就为我们创造了绝佳的机会,可以充分利用这种变动和混乱。哪怕兼并事件已是旧闻,或是过程波澜不惊,这类信息总有其用武之地,可以为我们提供新的目标。被兼并或合并的企业,对他们的测试也必须获得他们的授权,并加入到最初的目标列表中,因为它们也可能会有进入母公司的入口。

最后,还要搜索并检查目标公司挂在网上的招聘启事,这很重要。因为在这类启事中经常会详细地说明它们所使用的技术。很多时候,在招聘启事上就可以直接了解招聘单位的软硬件使用情况。同时,别忘了在全国人力资源中心搜索你的目标。举个例子,如果你发现这么一则招聘启事,岗位是网络管理人员,要求具备使用思科 ASA防火墙的经验。看到这样的启事,马上就可以得到一些结论,并可以据此作一些大胆的猜测。首先可以确定的是,这家公司要么正在用,要么准备采用思科的ASA防火墙。然后,根据企业的规模,可以推测这家公司要么一直缺个懂得使用并设置思科 ASA防火墙的人员,要么就是这方面的人才即将离职。无论哪一种情况,关于这家公司所使用的技术,你都已经得到了宝贵的信息。

大多数情况下,只要彻底检查目标的网站,就能对目标有一个很全面的了解,包括这是什么样的公司、具体做什么业务、公司设在哪里,并且可以很可靠地猜出他们使用的技术。了这些目标的基本信息之后,就可以进入被动侦察阶段。一家公司想知道是不是有黑客或渗透测试员在做被动侦察,就算不是遥不可及,也是困难重重。被动侦察对黑客来说,是一项低风险、高回报的工作。前面已经提到,被动侦察不会向目标系统发送任何数据包。在被动侦察中,我们所要用到的一个武器是互联网。首先要做的是利用各个搜索引擎对目标进行地毯式的搜索。

现今有不少优秀的搜索引擎,但因为现在我们只谈论涉及黑客和渗透测试的基础知识,所以我们侧重介绍Google引擎。Google对于做这项工作来说简直就是利器。Google公司的股票每股高达400 ~600 美元,是有一定道理的。该公司的网络爬虫遍及互联网各个角落,夜以继日、不知疲惫地搜索并索引任何抓得到的信息,然后发回Google。这台搜索引擎办事效率极高,黑客经常只需要Google就能完成整个渗透测试工作。

在第13届Defcon黑客大会上,Jonny Long发表了题为“渗透测试人员应该知道的Google黑客技术”(Google Hacking for Penetration Testers),震动了整个黑客社区。随后他还出版了一本书,详细介绍了用Google黑客的艺术。

补充资源

如果你对渗透测试有兴趣,强烈建议你观看Defcon的相关视频,并购买Jonny 写的这本书。视频可以在线免费看(在http://www.defcon.org/html/links/dc-archives.html 查找Defcon网站的视频库就能找到),书由Syngress 公司出版发行,在任何一家书店都能买到。Jonny 的发现永久性改变了渗透测试与安全领域,他的演讲和著作都很精彩,绝对值得你花时间好好研读。

这里我们不会详细介绍用Google进行入侵的方方面面,但想要成为一名熟练的渗透测试人员,必须深入理解如何正确使用Google。随便找一个人,问他:“Google要怎么用?”,他会说,“这个,很容易的……你就打开浏览器,打开Google的主页,然后在搜索框里输入你想搜索的关键字。”

这样的回答对地球上99% 的人来说就已经很OK了,但对于有理想有抱负的黑客和渗透测试者来说还远远不够。你必须学会各种使用技巧,这样才能最大化的搜取所要的结果。简而言之,你必须练好Google搜索这门绝世武功。学会正确使用Google这样的搜索引擎会让你事半功倍,并在浩瀚无垠的网页大海中捞到隐藏在深处的宝藏。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.1 简介
下一篇:2.3 Google指令——Google搜索实践
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站