!!!在渗透测试过程中,信息收集是非常重要的一个环节,此环节的信息将影响到后续成功几率,掌握信息的多少将决定发现漏洞的机会的大小,换言之决定着是否能完成目标的测试任务。!!!
一.路径(可以通过根据已知的域名反查,分析出此域名的注册人、公司地址、电话、邮箱、姓名等)
- 1.1:子域名【子域名可以扩大攻击范围,子域名一定是有关联的,很多时候基本上都同属一个公司】
- (使用谷歌、百度等搜索引擎使用site:baidu.com等语法进行检索,查看其子域名信息)
- 1.2:备案号,法人(企业),邮箱,股权架构等一切具有关联性的事物。
- 推荐一个查询工具:棱角工具https://tool.ibian.online/(这个免费哦)*
- 推荐一个搜索引擎:360网络空间测绘引擎https://quake.360.net/quake/login#/(VIP很好用,可惜比较贵,也就999/年吧)同时还有例如FOFA,钟馗之眼,鹰图等;
- 1.3:某音,某吧,某某书。虽然现在网络安全日益受到重视,但是仍然有好多人对一些敏感信息没有充分的认识!而信息搜集时恰好可以利用这一点。
二.合理运用‘社会工程学’ - 社工手段:
- 2.1: 熟人好说话
- 这是社会工程师中使用最为广泛的方法,原理大致是这样的,社会工程师首先通过各种手段(伪装等)成为你经常接触到的同学、同事、好友等。
- 2.2: 伪造相似的信息背景
- 当你开始接触到一些人,他们看起来很熟悉你所在的组织内部情况,他们拥有一些未公开的信息时,你就会很容易把他们当成了自己人。比如从各种社交网络,有目的性、针对性获得特定的个人信息。
- 2.3: 伪装成新人打入内部
- 如果非常确定地想获取信息,社会工程师还可以伪装成一名毫不相关的陌生人,从而让自己成为“自己人”。比如当你想收集某个学校学生的信息,你可以进入这个学校的企鹅群(相对于vx企鹅更加“不正式”一些,进入方式和获取信息都更加容易一些)
2.4.........
PS:熟能生巧,再接再厉!!!
标签:伪装成,工程师,信息,搜集,域名,原始,https From: https://www.cnblogs.com/shanjiuli/p/18511682