渗透测试 | IP信息收集

这篇具有很好参考价值的文章主要介绍了渗透测试 | IP信息收集。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

0x00 前言

        信息收集可以说是在渗透测试中最重要的一部分,好比说一个特工接到一个任务,要求窃取 A 建筑内的情报,那么这个特工首先要进行信息收集,了解这个建筑的保卫情况、建筑地图、人员信息、情报位置等。收集到建筑的信息越多,就说明渗透测试的攻击点越多。

        
        

0x01 开胃前菜CDN技术

        CDN 全称 Content Delivery Network ,即内容分发网络。是指一种透过互联网互相连接的电脑网络系统,利用最靠近每位用户的服务器,更快、更可靠地将音乐、图片、视频、应用程序及其他文件发送给用户,来提供高性能、可扩展性及低成本的网络内容传递给用户。 

渗透测试 | IP信息收集
CDN技术概述图

        

        假设这四个用户要访问 CSDN ,联通用户和教育网用户的位置与 CSDN 服务器位置比较近,那么可以直接连接 CSDN 网站。而移动用户和电信用户的 IP 地址离 CSDN 服务器距离较远,访问速度相对缓慢。这时候就可以使用 CDN 技术,会在移动用户或电信用户距离较近的位置建立一个源站(CDN网络中的核心),源站会将 CSDN 网页服务器镜像到自己的目录下。那么移动用户和电信用户访问源站即可浏览 CSDN 网站。

渗透测试 | IP信息收集
CDN技术解析图

        

        

0x02 分身术中的真实IP

        上文介绍了 CDN 技术的概念,那么在渗透测试中访问的网站可能是 CDN 镜像网站,镜像网站可以说是目标站点的分身。如果对镜像网站进行渗透测试,你可以击败分身,但是没有击败其真身。那这个渗透测试就是一次失败的渗透测试。比如说一个特工接到一个任务,获取 A 点情报。结果这个特工发现有十来个一模一样的大楼,名字也都叫 A 点。这个特工就懵了,硬着头皮去了 A2 大楼。途中踩到蜜罐光荣牺牲。

渗透测试 | IP信息收集
真实IP地址概述图

        

        

0x03 网络空间搜索引擎

        那么在网络中应该如何找到发现目标站点的真实 IP 呢?可以使用网络空间搜索引擎去发现目标站点的真实 IP 。其原理是先对全球所有的 IP 进行扫描,把1~65535端口范围内的 IP 地址数据加入到数据库中。

        

1.FOFA

        FOFA 是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配。

渗透测试 | IP信息收集
FOFA
https://fofa.info

        

2.shodan

        Shodan 是世界上第一个互联网连接设备的搜索引擎。了解互联网智能如何帮助您做出更好的决策。

渗透测试 | IP信息收集
shodan
https://www.shodan.io

        

3.ZoomEye

        ZoomEye 是中国第一款同时也是全球著名的网络空间搜索引擎,通过积累的大量的测绘数据进行趋势分析最终实现跨时空式的动态网络空间测绘画像。 

渗透测试 | IP信息收集

https://www.zoomeye.org

        

4.Censys

        Censys 帮助组织、个人和研究人员找到并监控互联网上的每台服务器,以减少暴露并提高安全性。

渗透测试 | IP信息收集

https://search.censys.io

        

        

0x04 参考文献

[1].维基百科. 内容分发网络[EB/OL]. [2022-11-01]. https://zh.wikipedia.org/zh-cn/%E5%85%A7%E5%AE%B9%E5%82%B3%E9%81%9E%E7%B6%B2%E8%B7%AF.

[2].百度百科. CDN技术[EB/OL]. [2022-11-01]. https://baike.baidu.com/item/CDN%E6%8A%80%E6%9C%AF/2277971.

        

        

0x05 总结

由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。 文章来源地址https://www.toymoban.com/news/detail-442541.html

到了这里,关于渗透测试 | IP信息收集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 渗透测试之信息收集篇-服务器子域名收集

    你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对target.com的子域名 进行渗透,然后横向移动。 使用bbot对目标子域进行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 关于子域名收集,推荐一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    浏览(25)
  • 渗透测试-第一步 信息收集 【详细介绍】

    1. 信息收集 黑客的第一步要做的事情永远是信息收集 同样渗透也是 什么是信息收集? 信息收集是最具有灵魂的一步,通常拿到渗透测试站,需要对该站进行信息收集,只有收集到了足够多的信息后,对方暴露出来的问题越多,信息越多,攻击的面也越广。知己知彼百战百胜

    2023年04月18日
    浏览(75)
  • 渗透测试-C段主机信息收集

    提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担 学过计算机的同学都知道IP地址这一个概念,IP地址又可以分为A类,B类,C类等,A类的网络位为8位,主机位24位,B类的网络位为16位,主

    2024年02月06日
    浏览(38)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(40)
  • 渗透测试 ---利用Kali进行简单的信息收集

    目录 Kali环境安装配置更新 Linux镜像文件下载地址 默认用户名 更新命令 网络环境配置 二层发现 原理 工具 arping netdiscover 三层发现 原理 工具 ping fping hping3 四层发现 原理 工具 nmap hping3 Python脚本 端口扫描 原理 工具 nmap Dmitry netcat 端口Banner信息获取 原理 工具 nmap dmitry netcat

    2024年02月05日
    浏览(42)
  • 网络安全|渗透测试入门学习,从零基础入门到精通—收集信息篇

    目录 前面的话 1、收集域名信息 1.1、Whois查询 ​编辑1.2、备案信息查询  2、收集敏感信息 3、收集子域名信息 3.1、子域名检测工具 3.2、搜索引擎枚举 3.3、第三方聚合应用枚举 3.4、证书透明度公开日志枚举 本章小结 本人喜欢网络完全的一些知识,自学一些。现在写出来和大

    2024年02月08日
    浏览(39)
  • 如何快速而准确地进行 IP 和端口信息扫描:渗透测试必备技能

    数据来源 1)IP反查域名 同IP网站查询,同服务器网站查询 - 站长工具 专业精准的IP库服务商_IPIP 2)域名查询IP IP/IPv6查询,服务器地址查询 - 站长工具 或直接 ping 一下域名就会返回IP  3)CDN 如果网站使用了CDN那我们查找到的ip也是属于CDN的ip没多大用处 4)判断CDN 多个地点

    2024年02月11日
    浏览(31)
  • 内网渗透—域环境之信息收集

      渗透测试的本质就是信息收集,不管是web还是在内网中,信息收集的全面性会直接影响后续的渗透测试工作,通常web端使用文件上传等进入内网后,就需要判断当前的网络环境和权限,为后续的横向移动等工作做好铺垫。   域英文叫DOMAIN——域(Domain)是Windows网络中独立

    2024年02月06日
    浏览(35)
  • 《Kali渗透基础》03. 被动信息收集

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 被动信息收集 指从公开渠道获取信息,主要是已经公开的信息。当然也不排除私密但是泄露的信息。 要点 : 公开渠道可获得的

    2024年02月06日
    浏览(29)
  • 《Kali渗透基础》06. 主动信息收集(三)

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 识别开放端口上运行的应用与服务,可以提高攻击效率。 方法: Banner 捕获 建立连接后获取 Banner 服务指纹识别 另类识别方法

    2024年02月08日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包