第一章 基于目标的渗透测试

  • 动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)

Kali默认不启用DHCP服务。启用会在全网广播新的IP地址。从而可能让管理员意识到测试者的存在。

安全外壳协议(Secure Shell,SSH)使用前必须启用。

Kali预先配置了默认的SSH密钥。启用前最好弃用默认密钥,并产生一个唯一的密钥集。

service ssh status查看SSH服务是否正在运行。

通过dpkg-reconfigure openssh-server可以将默认的SSH密钥移动到备份文件,然后生成新的密钥集。

注意:启用SSH默认配置就无法使用超级用户登录。如果需要,必须编辑/etc/ssh/sshd_config文件,并将PermitRootLogin设置为yes,保存然后退出。

OSINT指的是从公共的资源,特别是互联网上,进行信息收集。可用的信息是相当多的——大多数的情报机构和军事组织正积极地在OSINT中收集信息,并防止自身数据泄露。

进攻型OSINT

域名(Domain name):在外部场景中识别攻击者或渗透测试人员的目标是通过域名开始的。

DNS侦察和路由映射(DNS reconnaissance and route mapping)

2.1.3 利用Sublist3r收集资料

这是一个基于Python的工具。用于域捕获,即利用OSINT枚举主域名的所有子域名。

Maltego

1.在Paterva创建一个账户。

2.点击Maltego CE(Free)

3.账户登录

4.点击Finish

OSRFramework

  • usufy:
  • searchfy:
  • mailfy:识别关键字并自动在关键字后添加电子邮件域名,然后自动以API调用的形式在haveibeenpawned.com中搜索

Web archives

网页虽然删除,但可能在Google中可能保留。

2.1.8 收集用户和电子邮件地址

theHarvester 工具是一个Python脚本,可以借助流行的搜索引擎和其他一些站点来搜索电子邮件地址、主机以及子域站点等。

Shodan.io搜索引擎。

2.2.4 防守型OSINT

1.暗网

暗网(Dark Web)是Tor服务器及其客户端之间存在的加密网络,而深网