【THM】Passive Reconnaissance(被动侦察)-初级渗透测试

news2024/11/25 21:41:10

介绍

欢迎来到网络安全模块的第一个房间,该模块涵盖:

1.被动侦察

2.主动侦察

3.Nmap实时主机发现

4.Nmap基本端口扫描

5.Nmap高级端口扫描

6.Nmap后端口扫描

7.协议和服务器

8.协议和服务器2

9.网络安全挑战

在这个房间里,在我们定义被动侦察和主动侦察之后,我们重点讨论与被动侦察相关的基本工具。我们将学习三个命令行工具:

  • whois查询 WHOIS 服务器
  • nslookup查询DNS服务器
  • dig查询DNS服务器

我们使用whois来查询 WHOIS 记录,而我们使用nslookupdig来查询DNS数据库记录。这些都是公开的记录,因此不会提醒目标。

我们还将学习两种在线服务的用法:

  • DNSDumpster
  • Shodan.io

这两项在线服务使我们能够收集有关目标的信息,而无需直接连接到目标。

先决条件:此房间需要基本的网络知识以及对命令行的基本熟悉。网络基础知识和Linux基础知识模块提供必要的知识。

被动侦察和主动侦察

在计算机系统和网络出现之前,孙子在《孙子兵法》中教导说:“知己知彼,则胜无疑。”如果您扮演攻击者的角色,则需要收集有关目标系统的信息。如果您扮演防御者的角色,您需要知道对手会发现您的系统和网络的哪些内容。

侦察(recon)可以定义为收集目标信息的初步调查。这是统一杀伤链中在系统上获得初始立足点的第一步。我们将侦察分为:

  1. 被动侦察
  2. 主动侦察

在被动侦察中,您依赖于公开可用的知识。您可以从公开资源中获取这些知识,而无需直接与目标接触。想象一下,您正在远处观察目标领土,但没有踏上该领土。

被动侦察活动包括许多活动,例如:

  • 从公共DNS服务器查找域的DNS记录。
  • 检查与目标网站相关的招聘广告。
  • 阅读有关目标公司的新闻文章。

另一方面,主动侦察则无法如此谨慎地实现。它需要与目标直接接触。可以将其想象为检查门窗上的锁以及其他潜在的入口点。

主动侦察活动的例子包括:

  • 连接到公司服务器之一,例如 HTTP、FTP 和SMTP。
  • 致电公司试图获取信息(社会工程)。
  • 冒充修理工进入公司场所。

考虑到主动侦察的侵入性,除非获得适当的法律授权,否则很快就会陷入法律麻烦。

2.1您访问目标公司的 Facebook 页面,希望获得他们的一些员工姓名。这是什么侦察活动? (A 为主动,P 为被动)答案: P

2.2您可以 ping 公司网络服务器的 IP 地址以检查 ICMP 流量是否被阻止。这是什么侦察活动? (A 为主动,P 为被动) 答案:A

2.3你在一次聚会上碰巧遇到了目标公司的IT管理员。您尝试使用社会工程来获取有关他们的系统和网络基础设施的更多信息。这是什么侦察活动? (A 为主动,P 为被动)  答案:A

Whois

WHOIS 是遵循RFC 3912规范的请求和响应协议。 WHOIS 服务器在TCP端口 43 上侦听传入请求。域名注册商负责维护其租赁域名的 WHOIS 记录。 WHOIS 服务器回复与请求的域相关的各种信息。特别有趣的是,我们可以了解到:

  • 注册商:域名是通过哪个注册商注册的?
  • 注册人的联系信息:姓名、组织、地址、电话等。 (除非通过隐私服务隐藏)
  • 创建、更新和到期日期:域名首次注册是什么时候?上次更新是什么时候?以及什么时候需要更新?
  • 名称服务器:请求哪个服务器来解析域名?

要获取此信息&

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1563465.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

windows linux 安装 nvm

windows 一、下载nvm-windows 前往github https://github.com/coreybutler/nvm-windows 进入latest 往下滑下载nvm-setup.exe 二、下载好后直接一直点击下一步就好。 检查一下 nvm -v ,会输出版本号 附带常用命令 nvm install 10.15.3 安装v10.15.3版本 nvm u…

基于python爬虫与数据分析系统设计

**单片机设计介绍,基于python爬虫与数据分析系统设计 文章目录 一 概要二、功能设计设计思路 三、 软件设计原理图 五、 程序六、 文章目录 一 概要 基于Python爬虫与数据分析系统的设计是一个结合了网络数据抓取、清洗、存储和数据分析的综合项目。这样的系统通常…

总结TCP协议各类知识点

前言 本篇博客博主将详细地介绍TCP有关知识点,坐好板凳发车啦~ 一.TCP特点 1.有连接 TCP传输的过程中类似于打电话的各个过程 2.可靠传输 通过TCP自身的多种机制来保证可靠传输 3.面向字节流 内容是以字节的方式来进行发送与接收 4.缓冲区 TCP有接收缓冲区…

Vue基础配置、组件通信、自定义指令

基础配置 Vue框架已经集成了webpack配置 小注意点 vbase 快速生成vue模板 组件名必须是多词格式(驼峰模式) 具体三种写法: ①小驼峰:abcDef.vue ②大驼峰:AbcDef.vue ③中横线:abc-def.vue 假如文件名不符合多次格式的补救办法: 导出重命名…

154 Linux C++ 通讯架构实战9 ,信号功能添加,信号使用sa_sigaction 回调,子进程添加,文件IO详谈,守护进程添加

初始化信号 使用neg_init_signals(); 在nginx.cxx中的位置如下 //(3)一些必须事先准备好的资源,先初始化ngx_log_init(); //日志初始化(创建/打开日志文件),这个需要配置项,所以必须放配置文件载入的后边;//(4)一些初…

Appium无线自动化实用教程

文章目录 简介核心特点工作原理使用Appium进行自动化测试的一般步骤 环境设置安装和启动Appium Server使用Node.js和npm安装Appium Server:启动Appium Server:命令行启动使用Appium Desktop安装和启动Appium Server:使用代码启动appium server 编写测试代…

矩阵的组合

重构 将原始矩阵,重构形状 例如,下图中,将AB重构为一个新的矩阵,CD重构为一个新的矩阵,EF重构为一个新的矩阵,GH重构为一个新的矩阵。 MATLAB实现 clc; clearvars; close all;X1=1:64; X1=reshape(X1,8,8)

基于YOLOv8/YOLOv5的人脸表情识别系统(附完整资源+PySide6界面+训练代码)

本篇博客呈现了一种基于深度学习的人脸表情识别系统,并详细展示了其实现代码。系统采纳了领先的YOLOv8算法,并与YOLOv7、YOLOv6、YOLOv5等早期版本进行了比较,展示了其在图像、视频、实时视频流及批量文件中识别人脸表情的高准确度。文章深入…

PostgreSql 01 安装,创建用户,创建数据库,创建关系

01.安装postgresql postgreSql 是在linux上 去官网找按照的方式 选择好postgreSql 的版本,已经Linux的发行版本 拿到命令,直接扔到Linux中运行即可 # 下载PGSQL的rpm包 sudo yum install -y https://download.postgresql.org/pub/repos/yum/reporpm…

【核心复现】同时考虑考虑孤岛与重构的配电网故障恢复运行策略

目录 主要内容 内容详情 1.问题引出 2.可控负荷 3.网络拓扑约束 4.算法流程 结果一览 1.原文结果 2.程序运行结果 下载链接 主要内容 该模型复现文章《同时考虑考虑孤岛与重构的配电网故障恢复运行策略》,以IEEE33配电网为分析对象,…

Flutter应用在苹果商店上架前的准备工作与注意事项

引言 🚀 Flutter作为一种跨平台的移动应用程序开发框架,为开发者提供了便利,使他们能够通过单一的代码库构建出高性能、高保真度的应用程序,同时支持Android和iOS两个平台。然而,完成Flutter应用程序的开发只是第一步…

智能电表如何在新能源发电领域发挥作用

智能电表具备自动计量计费和数据传输功能,这使其成为配用电管理的核心设备。在新能源发电领域,智能电表能够实时监测和计量新能源发电设备的发电量,确保电能的质量和安全。同时,通过数据传输功能,智能电表可以将新能源…

[云呐]固定资产盘点报告哪个部门写

固定资产盘点报告通常由哪个部门来完成和签发呢?总体来说,固定资产盘点报告主要由资产管理部门或核算部门具体组织拟定并与财务部门共同签发。个别重大报告还需要上级领导或委员会研讨通过。  资产管理部门:  资产管理部门是直接负责公司固定资产管理工作的核心部门,它主导…

网络钓鱼升级 Darcula如何窃取用户信息

近日,网络安全领域一种名为 “Darcula” 的网络钓鱼欺诈(PhaaS)悄然兴起。这种新型钓鱼方式不同于传统的手段,它巧妙地利用了谷歌信息和 iMessage 的富通信服务(RCS),成为了网络犯罪分子的新手段…

分享一种快速移植OpenHarmony Linux内核的方法

移植概述 本文面向希望将 OpenHarmony 移植到三方芯片平台硬件的开发者,介绍一种借助三方芯片平台自带 Linux 内核的现有能力,快速移植 OpenHarmony 到三方芯片平台的方法。 移植到三方芯片平台的整体思路 内核态层和用户态层 为了更好的解释整个内核…

一、单层感知器(MCP人工神经元模型)

目录 前言 由来 介绍 算法原理 假设前提 一、前向传递过程(算法训练好后的使用过程) 补充:sign函数 二、训练方法(求解权重w、偏转量b) 写出损失函数 误分点选取 损失函数求导 梯度下降自确定w、b 算法…

救砖刷机------MTK芯片类线刷 救砖 常规线刷不开机 MTK分区表修复【二】

救砖刷机------MTK芯片类线刷 救砖 免授权的一些操作步骤与工具解析【一】 在上期的博文中解析了mtk刷机平台的一些基本选项说明和授权刷写的一些常识。这期将着重说明下mtk机型分区表损坏如何解决。 众所周知。高通分区表在高通线刷包中显而易见,在常规9008刷写中你会正常刷…

主流公链 - Fantom

Fantom:高性能的区块链协议 Fantom是一种开创性的区块链协议,旨在革新去中心化应用和数字金融领域 技术特点 共识机制 Lachesis协议:Fantom使用了Lachesis协议作为其共识算法。Lachesis是一种 异步拜占庭容错(ABFT)共…

基于springboot+vue+Mysql的火车订票管理系统

开发语言:Java框架:springbootJDK版本:JDK1.8服务器:tomcat7数据库:mysql 5.7(一定要5.7版本)数据库工具:Navicat11开发软件:eclipse/myeclipse/ideaMaven包:…

TikTok账号封号原因是什么?全面攻略

多人在使用TikTok的过程中都会遇到一些问题,比如为什么TikTok没有浏览量?事实上,这很可能是因为你的账号已被禁止。但为什么它会被封呢?你怎样才能解决它? 一、TikTok账号为什么被封? 1、什么是 TikTok 影…