《網絡攻防實踐》第二週做業

1、黑客信息研究

國外黑客python

  • 凱文·米特尼克(Kevin Mitnick)

一、基本信息

  • 國籍:美國
  • 出生地:洛杉磯
  • 出生日期:1963年8月6日
  • 職業:網絡安全諮詢師
  • 表明做:《反欺騙的藝術》、《反入侵的藝術》、《線上幽靈》

二、我的經歷

  • 凱文·米特尼克(Kevin Mitnick)被稱爲世界上「頭號電腦黑客」。其實他的技術也許並非黑客中最好的,甚至至關多的黑客們都反感他,認爲他是隻會用攻擊、不懂技術的攻擊狂,可是其黑客經歷的傳奇性足以讓全世界爲之震驚,也使得全部網絡安全人員丟盡面子。
  • 在米特尼克很小時候,他的父母就離異了。他跟着母親生活,從小就造成了孤僻倔強的性格。70年代末期,米特尼克還在上小學的時候就迷上了無線電技術,而且很快成爲了這方面的高手。後來他很快對社區「小學生俱樂部」裏的一臺計算機着了迷,並在此處學到了高超的計算機專業知識和操做技能,直到有一天,老師們發現他用該校的計算機闖入其它學校的網絡系統,他所以不得不退學了。美國的一些社區裏提供電腦網絡服務,米特尼克所在的社區網絡中,家庭電腦不只和企業、大學相通,並且和政府部門相通。固然這些電腦領地之門都會有密碼的。這時,一個異乎尋常的大膽的計劃在米特尼克腦中造成了。此後,他以遠遠超出其年齡的耐心和毅力,試圖破解美國高級軍事密碼。
    在成功闖入「北美空中防禦指揮系統」以後,米特尼克又把目標轉向了其它的網站。不久以後,他又進入了美國著名的「太平洋電話公司」的通訊網絡系統。他更改了這家公司的電腦用戶,包括一些知名人士的號碼和通信地址。結果,太平洋公司不得不做出賠償。太平洋電腦公司開始覺得電腦出現了故障,通過至關長時間,發現電腦自己毫無問題,這使他們終於明白了:本身的系統被入侵了。
    這時的米特尼克已經對太平洋公司沒有什麼興趣了。他開始着手攻擊聯邦調查局的網絡系統,不久就成功的進入其中。一次米特尼克發現聯邦調查局正在調查一名「黑客「,便翻開看,結果令他大吃一驚——這個「黑客」是他本身。後來,米特尼克就對他們不屑一顧起來,正因如此,一次意外,米特尼克被捕了。因爲當時網絡犯罪很新鮮,法律也沒有先例,法院只有將米特尼克關進了「少年犯管所」。因而米特尼克成爲世界上第一個因網絡犯罪而入獄的人。可是沒多久,米特尼克就被保釋出來了。他固然不可能改掉之前的壞毛病。脆弱的網絡系統對他具備巨大的挑戰。他把攻擊目標轉向大公司。在很短的時間裏,他接連進入了美國5家大公司的網絡,不斷破壞其網絡系統,並形成這些公司的鉅額損失。1988年他因非法入侵他人系統而再次入獄。因爲重犯,此次他連保釋的機會都沒有了。米特被處一年徒刑,而且被禁止從事電腦網絡的工做。等他出獄後,聯邦調查局又收買了米特尼克的一個最要好的朋友,誘使米特尼克再次攻擊網站,以便再次把他抓進去。結果——米特尼克竟上鉤了,但畢竟身手不凡,在打入了聯邦調查局的內部後,發現了他們設下的圈套,而後在追捕令發出前就逃離了。經過手中高超的技術,米特尼克在逃跑的過程當中,還控制了當地的電腦系統,使得以知道關於追蹤他的一切資料。
    後來,聯邦調查局請到了被稱爲「美國最出色的電腦安全專家」的日裔美籍計算機專家下村勉。下村勉開始了其漫長而艱難的緝拿米特行動。他費盡周折,快馬加鞭,終於在1995年發現了米特尼克的行蹤,並通知聯邦調查局將其捉獲。1995年2月,米特尼克再次被送上法庭。在法庭上,帶着手銬的米特尼克看着第一次見面的下村勉,由衷地說:「你好呀,下村,我很欽佩你的技術。」這一次,米特尼克被處4年徒刑。在米特尼克入獄期間,全世界黑客都聯合起來,一致要求釋放米特尼克,並經過爲不斷的攻擊各大政府網站的行動來表達本身的要求。這羣黑客甚至還專門制了一個名爲「釋放凱文」的網站。1999年米特尼克終於獲准出獄。出獄後他便不斷地在世界各地進行網絡安全方面的演講。
  • 80年代初正是美國電話業開始轉向數字化的時候,米特尼克用遙控方式控制了數字中央控制檯的轉換器,垂手可得地進入了電話公司的電腦,使他能夠任意地撥打免費電話,還能夠隨意偷放任何人的電話。1981年,米特尼克和同夥在某個假日潛入洛杉磯市電話中心盜取了一批用戶密碼,毀掉了其中央控制電腦內的一些檔案,並用假名植入了一批可供他們使用的電話號碼。此次事件鬧得很大,不久電話公司便發現了並向警察局報案。警方進行了周密地調查,可始終沒有結果。直到有一天一名米特尼克同夥的女友向警方舉報,這時才真相大白。也許因爲當時米特尼克年紀尚小,17歲的米特尼克只被判監禁3個月,外加一年監督居住。
    老師們讚歎他是一位電腦奇才,認爲他是個頗有培養前途的天才少年。但首次監獄生活不只未使他改過自新,反而使他變本加厲在網絡黑客的道路上越走越遠。
  • 1983年,他因被發現使用一臺大學裏的電腦擅自進入今日互聯網的前身ARPA網,並經過該網進入了美國五角大樓的的電腦,而被判在加州的青年管教所管教了6個月。被釋後,米特尼克乾脆申請了一個號碼爲「XHACKER」即「前黑客」的汽車牌照,掛在本身的尼桑車上。而後,米特尼克繼續在網絡上橫行無忌,時而潛入軟件公司非法竊取其軟件,時而進入電腦研究機構的實驗室製造麻煩,並繼續給電話公司搗蛋。
    1988年他再次被執法當局逮捕,緣由是:DEC指控他從公司網絡上盜取了價值100萬美圓的軟件,並形成了400萬美圓損失。此次,他甚至未被容許保釋。心有餘悸的警察當局認爲,他只要擁有鍵盤就會對社會構成威脅。米特尼克被判處一年徒刑。一年以後,他又立刻施展絕技,成功地侵入了幾家世界知名高科技公司的電腦系統。根據這些公司的報案資料,聯邦調查局推算它們的損失共達3億美圓。正當警方準備再度將之逮捕時,米特尼克忽然從住所消失,過起了逃亡的地下生活。
  • 米特尼克的所做所爲與一般人們所熟悉的犯罪不一樣,他所作的這一切彷佛都不是爲了錢,固然也不只僅是爲了報復他人或社會。他做爲一個自由的電腦編程人員,用的是舊車,住的也是他母親的舊公寓。他也並無利用他在電腦方面公認的天才或利用他的超人技藝去弄錢,儘管這對他並非十分困難的事。同時他也沒有想過利用本身解密進入某些系統後,竊取的重要情報來賣錢。對於DEC公司(1998年被康柏公司收購)的指控,他說:「我從沒有動過出售他們的軟件來賺錢的念頭。」他玩電腦、入侵網絡彷佛僅僅是爲了得到一種強大的權力,他對一切祕密的東西、對解密入侵電腦系統十分癡迷,爲此能夠放棄一切。
    他對電腦有一種異乎常人的特殊感情,當美國洛杉磯的檢察官控告他損害了他進入的計算機時,他甚至流下了眼淚。一位辦案人員說,「電腦與他的靈魂之間彷佛有一條臍帶相連。這就是爲何只要他在計算機面前,他就會成爲巨人的緣由。」

國內黑客linux

  • 龔蔚(GoodWell)

一、基本信息

  • 國籍:中國
  • 出生地:上海
  • 民族:漢
  • 身份:黑客組織「綠色兵團」創始人、信息安全專業委員會(COG)發起人

二、我的經歷

  • 龔蔚先生本科畢業後開始創辦創辦綠盟網絡安全技術有限公司,開始了在互聯網信息安全領域的工做,至今已十二年。前後就任於外資企業ISS (中國)、CA軟件(中國)建立安全事業部。
    支持並參與的大型安全服務項目有幾百餘個,網絡安全的足跡踏遍中國的全部城市,例如江蘇電信、山東電信、廣西電信、玉溪電信的安全評估服務項目,上海熱線、四川天府熱線安全評估項目;廣西移動、重慶移動、江蘇聯通、浙江聯通風險安全服務;金融行業中的民生銀行、中國銀行、工商銀行、武漢稅務局、申銀萬國證券公司等提供安全評估服務;政府企業中的上海市委宣傳部、總參61所、常熟電力、上海電力、江蘇省公安廳等提供風險安全評估服務。
    十幾年的專一互聯網信息安全事業,龔蔚先生被業內尊稱爲互聯網安全領頭雁,黑客教父,曾屢次接受路透社、華爾街日報,紐約時報、南方都市報、新聞晨報、數百家媒體的專訪。1999年 、2010年曾兩次作爲互聯網信息安全專家接受CCTV專訪,暢談互聯網信息安全的將來發展方向。
    2005年接受全國高校邀請龔蔚先生參加了中國十所高校的巡迴演講,在年輕的學子們心中深深的埋下了互聯網信息安全領域的種子。
    2010年龔蔚先生被評爲2010中國影響力人物,在北京國家會議中心接受相關領導的接見。
    2011年由龔蔚先生提議創辦的COG信息非盈利技術團隊,正式註冊爲COG信息安全專業委員會,其主導召開的COG峯會400多人的參會人員名單幾乎包括了中國互聯網信息安全最具實力的一批技術力量,會議討論的相關議題內容及統計數據被300多家互聯網及平面媒體引用。
  • 1997年,上海黑客龔蔚(goodwell)在境外某網站申請了一處免費空間並在國內作了鏡像站點,用於黑客之間的交流,成立「綠色兵團」。
    發起人龔蔚現在的解釋,一切出於愛好和興趣,固然還有同道切磋比拼的快感。「與利益無關,與zheng.治無關」。
    綠色兵團的名字,來源於他美好的夢想,「以兵團通常的紀律和規則,打造綠色和平的網絡世界」。
    這是一個被衆多黑客稱作"黃埔"的中國最先的電腦黑客非盈利性組織。
    它曾一度輝煌鼎盛,註冊成員聽說達到3000人,高手雲集;它曾"黑"掉國外站點無數,和網易數次發生衝突,聲勢浩大。直到如今,活躍的衆多黑客高手都曾是它的成員或徒子徒孫。
    它叫"綠色兵團",1997年由一個叫Goodwell的黑客組建。2000年10月綠色兵團忽然分裂,緣由至今撲朔迷離。做爲中國第一代黑客組織,"綠色兵團"的興衰也被看作中國黑客組織發展的標本。
  • 做爲COG論壇組織者之一龔蔚(goodwell)向騰訊科技表示,中美黑客大戰十年後的今天,媒體亦或大衆對黑客文化的瞭解與事實背道而馳,曲解了純正的自由、免費、共享、互助這些黑客們所推崇的至高精神。
    同時黑客新人輩出而在追求至高技術的同時卻沒有任何正確的引導,缺少一些最基本的道德準線,咱們但願經過此次會議的凝聚樹立行業自律公約,經過這種形式讓更多的人瞭解什麼纔是真正的黑客
    這並非他一我的的見解,從COG論壇籌委會名單上一串沉甸甸名字也能夠證實這點——綠色兵團表明Goodwell、鷹派表明萬濤、紅盟表明Lion、 knowNsec表明Liwrm、0x557表明Laowang、網絡力量表明Coldface、風寧、紅狼小組表明Amxk、綠色兵團isbase站表明、Tools表明Oldjun、邪惡八進制表明冰雪封情及綠色兵團shutdown。
    籌備會透露,9月份召開的CQG信息安全論壇是非盈利性質的,規模在400人左右,且只會邀請全部經籌委會承認的對信息行業作出貢獻的人。
    在回答COG論壇和自律公約能影響多少黑客這個問題時,龔蔚表示本身並不知道,但他認爲這是一件對行業有意義的事情,無論它是大仍是小若是能作那就力所能及的去作。行業自律公約主要仍是依靠自發的推廣,最終要看團隊的公正性和對行業的影響力。

2、安全工具/庫研究

WireShark

一、軟件介紹

  • Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,並儘量顯示出最爲詳細的網絡封包資料。Wireshark使用WinPCAP做爲接口,直接與網卡進行數據報文交換。
    網絡封包分析軟件的功能可想像成 "電工技師使用電錶來量測電流、電壓、電阻" 的工做 - 只是將場景移植到網絡上,並將電線替換成網絡線。在過去,網絡封包分析軟件是很是昂貴的,或是專門屬於盈利用的軟件。Ethereal的出現改變了這一切。在GNUGPL通用許可證的保障範圍底下,使用者能夠以避免費的代價取得軟件與其源代碼,並擁有針對其源代碼修改及客製化的權利。Ethereal是目前全世界最普遍的網絡封包分析軟件之一。

二、發展及應用

  • 1997年末,GeraldCombs須要一個可以追蹤網絡流量的工具軟件做爲其工做上的輔助。所以他開始撰寫Ethereal軟件。Ethereal在通過幾回中斷開發的事件事後,終於在1998年7月釋出其第一個版本v0.2.0。自此以後,Combs收到了來自全世界的修補程式、錯誤回報與鼓勵信件。Ethereal的發展就此開始。不久以後,GilbertRamirez看到了這套軟件的開發潛力並開始參予低階程式的開發。1998年10月,來自NetworkAppliance公司的GuyHarris在尋找一套比tcpview(另一套網絡封包擷取程式)更好的軟件。因而他也開始參與Ethereal的開發工做。1998年末,一位在教授TCP/IP課程的講師RichardSharpe,看到了這套軟件的發展潛力,然後開始參與開發與加入新協定的功能。在當時,新的通信協定的制定並不複雜,所以他開始在Ethereal上新增的封包擷取功能,幾乎包含了當時全部通信協定。
    自此以後,數以千計的人開始參與Ethereal的開發,多半是由於但願能讓Ethereal擷取特定的,還沒有包含在Ethereal默認的網絡協定的封包而參與新的開發。2006年6月,由於商標的問題,Ethereal改名爲Wireshark。
  • 如下是一些使用Wireshark目的的例子:
    網絡管理員使用Wireshark來檢測網絡問題,網絡安全工程師使用Wireshark來檢查資訊安全相關問題,開發者使用Wireshark來爲新的通信協定除錯,普通使用者使用Wireshark來學習網絡協定的相關知識。固然,有的人也會「居心叵測」的用它來尋找一些敏感信息……
    Wireshark不是入侵偵測系統(Intrusion Detection System,IDS)。對於網絡上的異常流量行爲,Wireshark不會產生警示或是任何提示。然而,仔細分析Wireshark擷取的封包可以幫助使用者對於網絡行爲有更清楚的瞭解。Wireshark不會對網絡封包產生內容的修改,它只會反映出目前流通的封包資訊。 Wireshark自己也不會送出封包至網絡上。

三、詳解

抓取封包是WireShark最主要的一項功能。在這裏,就詳細描述一下WireShark抓取封包功能的具體操做。web

  • WireShark開始界面。
  • 而後選擇正確使用的網卡,點擊「Start」即開始抓包。
  • 以後用戶在計算機上進行一些網絡操做,WireShark就會抓取網絡封包並在界面中列出計算機進行網絡活動的封包信息,以下界面所示。
  • 網絡活動封包信息中包含成千上萬的冗餘信息,用戶很難找到本身所須要的有效信息,這時過濾器就起到了重要做用,能夠幫助咱們迅速定位所須要的信息。過濾器有兩種,一種是顯示過濾器,就是主界面上那個,用來在捕獲的記錄中找到所須要的記錄;一種是捕獲過濾器,用來過濾捕獲的封包,以避免捕獲太多的記錄。
  • 經常使用的過濾表達式規則:
    • 協議過濾:好比TCP,只顯示TCP協議
    • IP 過濾:好比 ip.src ==192.168.1.102 顯示源地址爲192.168.1.102,ip.dst==192.168.1.102, 目標地址爲192.168.1.102
    • 端口過濾:tcp.port ==80, 端口爲80的;tcp.srcport == 80, 只顯示TCP協議的願端口爲80的
    • Http模式過濾:http.request.method=="GET", 只顯示HTTP GET方法的
    • 邏輯運算符爲 AND/ OR
  • 封包列表的面板中顯示,編號,時間戳,源地址,目標地址,協議,長度,以及封包信息。以下圖所示,能夠看到不一樣的協議用了不一樣的顏色顯示。
  • 封包詳細信息這個面板是咱們最重要的,用來查看協議中的每個字段。各行信息分別爲:
    • Frame: 物理層的數據幀概況
    • Ethernet II: 數據鏈路層以太網幀頭部信息
    • Internet Protocol Version 4: 互聯網層IP包頭部信息
    • Transmission Control Protocol: 傳輸層T的數據段頭部信息,此處是TCP
    • Hypertext Transfer Protocol: 應用層的信息,此處是HTTP協議
  • TCP包的具體內容,從下圖能夠看到wireshark捕獲到的TCP包中的每一個字段。

下面來看一個TCP鏈接三次握手,使用WireShark進行抓包的實列
數據庫

  • 打開wireshark, 打開瀏覽器輸入任意一個網站地址。
  • 在wireshark中輸入http過濾, 而後選中GET那條記錄,右鍵而後點擊"Follow TCP Stream",這樣作的目的是爲了獲得與瀏覽器打開網站相關的數據包,以下圖所示。圖中能夠看到wireshark截獲到了三次握手的三個數據包。第四個包纔是HTTP的, 這說明HTTP的確是使用TCP創建鏈接的。
  • 第一次握手數據包:客戶端發送一個TCP,標誌位爲SYN,序列號爲0, 表明客戶端請求創建鏈接。 以下圖。
  • 第二次握手數據包:服務器發回確認包, 標誌位爲 SYN,ACK. 將確認序號(Acknowledgement Number)設置爲客戶的SN+1,即0+1=1, 以下圖。
  • 第三次握手數據包:客戶端再次發送確認包(ACK) SYN標誌位爲0,ACK標誌位爲1.而且把服務器發來ACK的序號字段+1,放在肯定字段中發送給對方.而且在數據段寫SN+1, 以下圖。
  • 就這樣經過了TCP三次握手,創建了鏈接。

Snort

一、軟件介紹

  • 在1998年,Marty Roesch先生用C語言開發了開放源代碼(Open Source)的入侵檢測系統Snort.直至今天,Snort已發展成爲一個多平臺(Multi-Platform),實時(Real-Time)流量分析,網絡IP數據包(Pocket)記錄等特性的強大的網絡入侵檢測/防護系統(Network Intrusion Detection/Prevention System),即NIDS/NIPS.Snort符合通用公共許可(GPL——GNU General Pubic License),在網上能夠經過免費下載得到Snort,而且只須要幾分鐘就能夠安裝並開始使用它。snort基於libpcap。Snort有三種工做模式:嗅探器、數據包記錄器、網絡入侵檢測系統。嗅探器模式僅僅是從網絡上讀取數據包並做爲接二連三的流顯示在終端上。數據包記錄器模式把數據包記錄到硬盤上。網絡入侵檢測模式是最複雜的,並且是可配置的。咱們可讓snort分析網絡數據流以匹配用戶定義的一些規則,並根據檢測結果採起必定的動做。

二、發展及應用

  • Snort能夠實時分析和記錄網絡數據包,你能夠經過執行協議分析、內容搜索和匹配,從而發現各類網絡攻擊和可疑的探測。例如,緩衝區溢出、端口掃描、CGI攻擊、SMB探測等。
  • Snort可以對網絡上的數據包進行抓包分析,但區別於其它嗅探器的是,它能根據所定義的規則進行響應及處理。Snort 經過對獲取的數據包,進行各規則的分析後,根據規則鏈,可採起Activation(報警並啓動另一個動態規則鏈)、Dynamic(由其它的規則包調用)、Alert(報警),Pass(忽略),Log(不報警但記錄網絡流量)五種響應的機制。
  • Snort有數據包嗅探,數據包分析,數據包檢測,響應處理等多種功能,每一個模塊實現不一樣的功能,各模塊都是用插件的方式和Snort相結合,功能擴展方便。例如,預處理插件的功能就是在規則匹配誤用檢測以前運行,完成TIP碎片重組,http解碼,telnet解碼等功能,處理插件完成檢查協議各字段,關閉鏈接,攻擊響應等功能,輸出插件將得理後的各類狀況以日誌或警告的方式輸出。
  • Snort的部署很是靈活,不少操做系統上均可以運行,能夠運行在window xp,windows2003,linux等操做系統上。用戶在操做系統平臺選擇上應考慮其安全性,穩定性,同時還要考慮與其它應用程序的協同工做的要求。若是入侵檢測系統自己都不穩定容易受到攻擊,就不能很好的去檢測其它安全攻擊漏洞了。在Linux與Windows操做系統相比較之下,Linux更加健壯,安全和穩定。Snort的運行,主要是經過各插件協同工做才使其功能強大,因此在部署時選擇合適的數據庫,Web服務器,圖形處理程序軟件及版本也很是重要。Snort部署時通常是由傳感器層、服務器層、管理員控制檯層三層結構組成。傳感器層層就是一個網絡數據包的嗅探器層,收集網絡數據包交給服務器層進行處理,管理員控制檯層則主要是顯示檢測分析結果。部署Snort時可根據企業網絡規模的大小,採用三層結構分別部署或採用三層結構集成在一臺機器上進行部署,也可採用服務器層與控制檯集成的兩層結構。

三、詳解

  • 這裏主要介紹一下在Linux環境下Snort的部署安裝
  • 第一步:預裝daq所需程序。snort使用數據採集器(daq)監聽防火牆數據包隊列,因此按照daq。需預裝的程序有:flex、bison、libcap。
    • sudo apt-get install flex
    • sudo apt-get install bison
    • sudo apt-get install libcap-dev
  • 第二步:安裝daq。安照官網的文檔安裝便可。
wget https://www.snort.org/downloads/snort/daq-2.0.6.tar.gz
tar xvfz daq-2.0.6.tar.gz                 
cd daq-2.0.6
./configure && make && sudo make install
  • 第三步:安裝snort所需程序。所需程序有:libpcre3-dev、libdumbnet-dev、zlib1g-dev。安裝方法和daq所需軟件同樣,使用sudo apt-get install命令,這裏再也不贅述。
  • 第四步:安裝snort。也是安照官方文檔便可。
wget https://www.snort.org/downloads/snort/snort-2.9.11.tar.gz
tar xvfz snort-2.9.11.tar.gz         
cd snort-2.9.11
./configure --enable-sourcefire && make && sudo make install
  • 至此,Snort安裝成功。

3、《網絡攻防技術》實踐

美劇《越獄》編程

  • 該劇講述的是一個關於拯救的故事,Michael爲了救他被人陷害入獄的哥哥Lincoln,計劃越獄併成功逃脫,在逃亡生涯中再次入獄,最後收集證據以求脫罪的過程。劇中的Lincoln和Michael兩兄弟屢屢入侵與逃脫運用到了大量的物理攻擊和社會工程學攻擊的相關技巧與知識。哥哥Lincoln善於運用物理攻擊,繞開安全防禦,進入受保護的設施內獲取須要的信息,如潛入Company總部偷取很是珍貴的資源Scylla;而Michael則善於利用社會工程學的技巧,如打電話詢問關於某發動機型號以肯定其構造,用行話僞裝成某個角色入侵公司內部等等。

網絡攻防實驗環境搭建
在課上已經完成了環境的搭建,以下:

windows

4、KaliSecurity總結

一、關於Kali的安裝,以前就已經下載好鏡像加載到了虛擬機中,沒有遇到什麼問題

二、Back Track滲透測試流程:

  • 目標範圍劃定
  • 信息收集
  • 目標發現
  • 目標枚舉
  • 漏洞映射
  • 社會工程學(可選)
  • 漏洞利用
  • 提權
  • 持續控制目標
  • 文檔和報告
    Linux Kali中已經提供了不少現成的工具能夠來幫助完成這些滲透測試流程。

三、經過互聯網網站收集信息:

四、常見的Google Hack語句:

  • info:xx.com 返回一些基本信息
  • site:xx.com 返回全部與該網站有關的url
  • link:xx.com 返回全部與該站作了連接的網站
  • site:xx.com filetype:txt 查找該網站全部txt文件,其餘類型以此類推
  • site:xx.com intext:管理 後臺查找
  • site:xx.com inurl:login 後臺查找
  • site:xx.com intitle:後臺 後臺查找
  • site:xx.com intext:*@xx.com 獲得郵件地址,郵箱主人名字
  • site:xx.com intext:電話 獲得電話信息
  • intitle:"index of" etc 可能存在的目錄泄露信息
  • Powered By xxx 針對性的漏洞利用

五、社會工程學信息收集工具:theHarvester。經過Google Hack的思路,它經過搜索引擎、PGP服務器以及shodan數據庫收集用戶的email、子域名、主機、僱員名、開放端口和banner等信息。與之相似的工具還有metagoofil。

六、Recon-NG信息收集工具:將信息收集各個模塊分爲偵察Reconnaissance、發現Discovery與彙報Reporting。

七、使用dig進行域名解析:如dig www.baidu.com。

八、使用dig進行域傳送漏洞測試:如dig NS baidu.com。

九、子域名枚舉工具:fierce。

5、Python3簡明教程總結

由於已有Python3基礎,使用Python寫過不少程序和一些項目,因此這部分進行順利,沒有遇到什麼問題。瀏覽器

相關文章
相關標籤/搜索