链接搜索
目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可以发现某些隐含的信息。
信息收集
确定目标的域名和相关的网络信息。
Whois查询,通过Whois数据库查询可以得到以下的信息:
注册机构:显示相关的注册信息和相关的Whois服务器
机构本身:显示与某个特定机构相关的所有信息
域名:显示与某个特定域名相关的所有信息
网络:显示与某个特定网络或单个IP地址相关的所有信息
联系点:显示与某位特定人员相关的所有信息
……
利用ARIN数据库查询某个域名所对应的网络地址分配信息
知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后再攻击目标。
DNS信息查询
域名系统允许把一个DNS命名空间分割成多个区,各个区分别保存一个或多个DNS域的名字信息。
区复制和区传送:DNS服务器之间是采用区传送的机制来同步和复制区内数据的。区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域名信息当中包含了不应该公开的内部主机和服务器的域名信息。
网络扫描
使用漏洞扫描工具和定制的脚本工具对客户应用系统进行扫描,发现存在的明显安全漏洞。大多数网络攻击者就是使用这种简便快捷的方式来收集被攻击系统的相关信息,从而有针对性对系统进行攻击。
获取进一步信息
从这一步可以得到比之前更多更具体的有用信息,例如:帐户信息等。
2、渗透测试阶段
WEB测试
现在的入侵事件,攻击WWW居多,原因也很简单,那就是程序员在编写WEB脚本程序时根本不注重安全因素,导致了上传shell、提升权限之类的严重后果,入侵渗透测试主要通过以下几个方面进行测试:
搜索SQL注入点;
搜索特定目录和文件,例如:上传程序文件;
寻找管理员登陆网页,进行弱口令登陆、暴力破解登陆或SQL饶过登陆等入侵方式;
寻找WEB程序的源代码,进行漏洞挖掘,主要涉及的漏洞类型有:SQL注入、跨站脚本、文件包含漏洞、目录跳转漏洞、以脚本文件格式保存错误日志漏洞,上传漏洞等。
(责任编辑:)