读书频道 > 安全 > 渗透测试实践指南:必知必会的工具与方法(原书第2版)
2.13 筛选信息寻找可攻击的目标
2014-09-29 13:40:42     我来说两句 
收藏    我要投稿   
《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是amazon五星超畅销书的升级版,美国国家安全局主管keith b.alexander将军鼎力推荐!以独创性的zeh方法,结合前沿、实用的开源工具,采用科学、有序的方  立即去当当网订购

完成以上步骤之后,你得安排好时间认真整理收集到的侦察信息。大部分情况下,就算是小规模的侦察工作也能收获海量数据。侦察过程结束之时,你对目标应该就有了十分清楚的认识,包括公司组织构架,甚至内部部署的技术。

整理信息的时候,建议创建一个简易的列表,用来集中记录收集到的IP 地址。同样的,对于电子邮件地址,主机名称和URL地址等,还应分别它们维护各自独立的列表。遗憾的是,你收集到的大部分信息都无法帮助你直接发起攻击。整理资料的时候,记得把所有相关的、不是基于IP 地址的信息转换为IP 地址。利用Google和host 命令就可以提取与目标相关的额外的IP 地址。把这些IP 地址添加进IP 列表中。

仔细整理过收集来的侦察信息并把数据转换为可攻击的目标之后,我们手头应该就有一个IP 列表,其中的IP 地址就算不属于目标,至少也是相关的。无论什么情况下,都必须牢记我们被授权的范围,因为我们收集到的IP 地址不一定是在这个范围之内。因此,侦察阶段的最后一个步骤是检查你所创建的IP 地址列表,然后联系这家公司看能否扩大测试范围,或者把授权外的IP 地址从列表中删除。

到这一步的时候,你手头上就有了一个IP 地址列表,且都是在可攻击的授权范围之内。不要忽视或低估那些不可攻击的信息。接下来的每一个步骤里,我们都会重新整理并提取步骤1 所获得的信息。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:2.12 社会工程
下一篇:2.14 如何实践
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站