网络渗透测试(被动扫描)

被动扫描

主要是指的是在目标无法察觉的情况下进行信息搜集。在Google上进行人名的搜素就是一次被动扫描。最经典的被动扫描技术就是"Google Hacking"技术。由于Google退出中国,暂时无法使用。在此介绍三个优秀的信息搜集工具

被动扫描范围

1.企业网络有自己独立的服务器环境,并根据不同的用途将网络划分为不同区域。
比较常见的就是将企业网络划分成内部区域(员工使用设备所在区)和隔离区域(服务器所在区域)
也有少数管理不严格的企业会将服务器直接放置在内部区域。(内网、DMZ区域(demilitarized zone,非军事区,隔离区)、外网
2.企业网络没有自己独立对外的服务器环境,整个企业网络都是内部区域。

扫描
域名,也就是网站的名字
子域名
详情了解
https://help.aliyun.com/document_detail/155782.html

CDN(Content Delivery Network)

CDN这个技术其实说起来并不复杂,最初的核心理念,就是将内容缓存在终端用户附近

https://zhuanlan.zhihu.com/p/52362950

WAF(Web Application Firewall)

WAF 专注于应用层保护,可以识别并防御诸如跨站脚本攻击(XSS)、SQL 注入、跨站请求伪造(CSRF)等常见的 web 攻击。

WAF 可以是基于网络的,也可以是基于主机的,还可以是云端的服务提供。每种类型的 WAF 都有其特定的使用场景,优点和缺点。例如,基于网络的 WAF 通常用于保护网络边界,而基于主机的 WAF 则更适用于保护特定的应用程序。云端的 WAF 服务则通常用于提供分布式拒绝服务(DDoS)防护

https://zhuanlan.zhihu.com/p/663456523

DNS(Domain Name System)

1.将域名解析为IP 地址

2.客户端向DNS服务器(DNS服务器有自己的IP地址)发送域名查询请求

3.DNS服务器告知客户机Web服务器的IP 地址

4.客户机与Web 服务器通信
https://zhuanlan.zhihu.com/p/643176575

Goole hacking

Google Hacking 是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息
inrul:pdf site:域名
filetype:xls“username | password” 找账户名称和密码

图片搜索

Exif专门为数码相机的照片设定
一种是从图片上直接看到信息
第二种是图片上保存有GPS等信息
以下是可以直接或许图片GPS信息的网站
https://exifinfo.org
http://www.toolzl.com/tools/getGpsArea.html

Maltgo的使用

找到testfire.net的多个子域名
及其IP地址
获得以地标形式显示该IP地址的位置信息
 Maltego是一款十分令人惊喜的信息搜集工具需要联网使用。这款工具可以通过域名注册,搜索引擎,社交网络,电子邮件等各渠道搜集信息。Kali Linux2中包含Maltego 4.2但这个工具需要用户注册才能用。
  启动Maltego方法很简单,在Kali Linux2中选择Applications->01-Information Gathering->maltego就可以打开
  第一次使用时会出现一个选择界面,一个有四个版本,其中前俩为商业版需付费,后俩为社区版免费。
原文链接:https://blog.csdn.net/qq_53086690/article/details/116102757

Recon-NG进行信息收集

信息收集和网络侦察工具
暴力破解(Brute-force;Exhaustive attack): 字典文件生成各种(所有可能的)域名进行探测
两个参数:SOURCE:要扫描的域名;利用set SOURCE mit.edu设置WORDLIST:字典文件,利用默认的。
https://zhuanlan.zhihu.com/p/54024638

ZoomEye

hostname:搜索指定的主机或域名
port:搜索指定端口或服务 port:21
country:搜索指定国家 country:China
City:搜索指定城市 City:Beijing
os:搜索指定操作系统 os:Windows
app:搜索指定的应用或产品 app:ProFTD
device:搜索指定设备类型 device:router
ip:搜索指定ip ip:192.168.1.1
cidr:搜索指定cidr格式地址 cidr:192.168.1.1/24
service:搜索指定服务类型 service:http

可以用来搜索一些设备,例如搜索摄像头,以及工业中
在这里插入图片描述

在这里插入图片描述

FOFA.so 网络空间搜索引擎

在这里插入图片描述

360 网络空间资产测绘

在这里插入图片描述

Shodan

在这里插入图片描述

Censys

在这里插入图片描述
不过它这里要有个安全检测

全球鹰

在这里插入图片描述
这个需要申请

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/141063.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Redis应用之二分布式锁2

一、前言 前一篇 Redis应用之二分布式锁 我们介绍了使用SETNX来实现分布式锁,并且还遗留了一个Bug,今天我们对代码进行优化,然后介绍一下Redisson以及数据库的乐观锁悲观锁怎么用。 二、SetNX分布式锁优化后代码 RedisService.java Inven…

Python数据容器之[列表]

Python数据容器 Python中的数据容器: 一种可以容纳多份数据的数据类型,容纳的每一份数据称之为1个元素 每一个元素,可以是任意类型的数据,如字符串、数字、布尔等。 数据容器根据特点的不同,如: 是否支…

Python数据容器(序列操作)

序列 1.什么是序列 序列是指:内容连续、有序。可以使用下标索引的一类数据容器 列表、元组、字符串。均可以视为序列 2.序列的常用操作 - 切片 语法:序列[起始下标:结束下标:步长]起始下标表示从何处开始,可以留空,留空视作从…

python 根据经纬度绘制点图 极投影

参考了python cartopy手动导入地图数据绘制底图/python地图上绘制散点图:Downloading:warnings/散点图添加图里标签_python add_feature-CSDN博客 点的颜色按照时间显示 # -*- coding: utf-8 -*- """ Created on Mon Nov 13 11:32:48 2023"&quo…

数据结构—数组栈的实现

前言:各位小伙伴们我们前面已经学习了带头双向循环链表,数据结构中还有一些特殊的线性表,如栈和队列,那么我们今天就来实现数组栈。 目录: 一、 栈的概念 二、 栈的实现 三、 代码测试 栈的概念: 栈的概念…

TSINGSEE视频智能分析人员入侵AI检测算法如何让城市管理更加高效、智慧?

在城市管理场景中,经常面临着禁区垂钓、非法捕捞、行人闯红灯、小区盗窃、车辆乱停乱放等一系列管理难题,这给城市发展带来了不小的阻力,同时也极易增加管理的人力、物力和财力。传统的人员巡逻监管效率低并且存在时间差,很难及时…

2023年数维杯国际大学生数学建模挑战赛

当大家面临着复杂的数学建模问题时,你是否曾经感到茫然无措?作为2022年美国大学生数学建模比赛的O奖得主,我为大家提供了一套优秀的解题思路,让你轻松应对各种难题。 cs数模团队在数维杯前为大家提供了许多资料的内容呀&#xff0…

Python 如何实现 Command(命令)模式?什么是 Command(命令)设计模式?

什么是命令设计模式? 命令模式(Command Design Pattern)是一种行为设计模式,它将请求封装成一个对象,从而允许参数化客户端对象,排队请求,或者对请求进行操作。命令模式支持撤销操作&#xff0…

傅里叶分析(2)

在《傅里叶分析(1)》中,讲述了连续信号的傅里叶分析方法,本文讲述离散信号的傅里叶分析方法。 虽然电、声、光、机械振动等信号在物理上是连续函数,但在实际工程中,其通常为离散信号,即若干离散…

设计模式之模版方法(TemplateMethod)

模版方法 钩子函数 回调函数 在父类里面有一个模版方法,在这个方法里面调用了op1,op2,op3… 在子类里面如果想要改变父类的op1和op2 只需要重写op1和op2,那么这个重写之后的方法,可以在父类里面直接调用的到 例子: J…

ctfshow sql171-179

mysql 先打开我们本地的mysql,可以看到这些数据库 information_schema information_schema 库: 是信息数据库,其中保存着关于MySQL服务器所维护的所有其他数据库的信息比如数据库名,数据库表, SCHEMATA表: 提供了当前MySQL实例…

Linux下MSSQL (SQL Server)数据库无法启动故障处理

有同事反馈一套CentOS7下的mssql server2017无法启动需要我帮忙看看,启动报错情况如下 检查日志并没有更新日志信息 乍一看mssql-server服务有问题,检查mssql也确实没有进程 既然服务有问题,那么我们用一种方式直接手工后台启动mssql引擎来…

22.构造一个关于员工信息的结构体数组,存储十个员工的信息

结构体问题。构造一个关于员工信息的结构体数组,存储十个员工的信息,包括员工工号,员工工资,员工所得税,员工实发工资。要求工号和工资由键盘输入,并计算出员工所得税(所得税工资*0.2&#xff0…

C语言--1,5,10人民币若干,现在需要18元,一共有多少种?

今天小编给大家分享一下穷举法的一道典型例题 一.题目描述 1,5,10人民币若干,现在需要18元,一共有多少种? 二.思路分析 总共有18块钱,设1元有x张,5元有y张,10元有z张,则有表达式:x5y10z18,穷举法最重要的…

java网络编程之UDP协议

文章目录 UDP简介一发一收客户端:服务端: 多发多收实现多开客户端:服务端 UDP简介 UDP(User Datagram Protocol) DatagramSocket 用于创建客户端、服务端DatagramSocket() :创建客户端的Socket对象,系统随…

Java 算法篇-深入了解单链表的反转(实现:用 5 种方式来具体实现)

🔥博客主页: 小扳_-CSDN博客 ❤感谢大家点赞👍收藏⭐评论✍ 文章目录 1.0 单链表的反转说明 2.0 单链表的创建 3.0 实现单链表反转的五种方法 3.1 实现单链表反转 - 循环复制(迭代法) 3.2 实现单链表反转 - 头插法 3…

什么是浏览器指纹?指纹浏览器如何避免浏览器指纹的追踪识别?

在做独立站跨境电商的过程中,海外社交媒体平台已成为我们必不可少的交易渠道。但是,由于各大平台对账号管理极其严格,对账户进行严密监控也成为了常态。这当然与浏览器指纹识别有关,今天龙哥就给大家科普一下什么是浏览器指纹&…

Autosar模块介绍:Memory_4(EA-EE抽象)

上一篇 | 返回主目录 | 下一篇 Autosar模块介绍:Memory_4(EA-EE抽象 1 基本术语解释2 Ea组成结构图3 Ea基本操作3.1 通用操作3.2 作业的进程(通用需求)3.3 读操作过程3.4 写操作过程3.5 擦除过程3.6 比较过程 4 Ea常用操作时序4.1 初始化4.2…

如何搞垮一个测试团队?

要想彻底搞垮一个测试团队并非易事,需要多角色通力配合、多方联动、综合施策,才能达到目的。 本文从实践经验出发,为大家总结了搞垮测试团队的18项措施,或许可以给大家带来一些启发。 — 1 — QA QA作为质量管理者,…

轻量封装WebGPU渲染系统示例<29>- 深度模糊DepthBlur(源码)

当前示例源码github地址: https://github.com/vilyLei/voxwebgpu/blob/feature/rendering/src/voxgpu/sample/DepthBlur.ts 当前示例运行效果: 此示例基于此渲染系统实现,当前示例TypeScript源码如下: const blurRTTTex0 { diffuse: { uuid: "rtt0", …