信息收集的步骤

根据《精通Metasploit渗透测试》一书所讲,信息收集阶段的步骤如下:

目标选择:

选择攻击的目标,确定攻击达到的效果以及整个攻击过程花费的时间。

隐私收集:

现场信息采集,检查使用的设备/废品隐藏的信息。

踩点:

针对目标所进行的主动和被动扫描(如网络端口扫描,banner获取)。

验证目标的安全机制:

包含防火墙、网络流量过滤系统、网络和主机的保护措施的确认工作。


为什么要验证目标的安全机制?

举例:对一个服务器进行DoS攻击时,在攻击发起几秒后,服务器不再响应我们的请求,从web客户端也无法打开服务器web页面,浏览器显示web页面不在线。 然而这不代表我们已经成功攻击掉服务器,事实上这表明服务器的管理人员事先设置了保护机制,从而禁止我们的IP地址发起后续访问请求。因此在发起攻击前必须准确地收集目标信息以及验证目标提供的各种网络服务。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Web 页面的实现 Web 基于 HTTP 协议通信 客户端(Client)的 Web 浏览器从 Web 服务器端...
    毛圈阅读 4,916评论 0 2
  • http://www.91ri.org/tag/fuzz-bug 通常情况下,有三种方法被广泛用来防御CSRF攻击...
    jdyzm阅读 9,700评论 0 5
  • Getting Started Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为...
    Eva_chenx阅读 29,102评论 0 14
  • 烈日当头,一股股热浪舔着行人的脸,火辣辣的难受。柏油路好像要被晒化似的,人一踏上去,脚底下就会发出滋滋的响声。瞬间...
    阳光_986c阅读 3,704评论 2 6
  • 今天,我和哥哥去游泳。一到游泳池,哥哥就“扑通”一声跳下水,可我站在池边怎么也不敢下水。哥哥鼓励我说:“小灏,...
    李梓灏同学阅读 1,360评论 0 0

友情链接更多精彩内容