iT邦幫忙

2018 iT 邦幫忙鐵人賽
DAY 5
0
Security

滲透測試介紹及實作系列 第 5

[第5天]情報資料蒐集-主動資料蒐集

  • 分享至 

  • xImage
  •  

有別於被動資料蒐集,主動資料蒐集使用到工具將直接與目標網站有所「接觸」,就像是跑到別人家門口看看有幾個門窗、監視器等,相對於被動蒐集較不安全,不過在滲透測試時,是在委託方提供的系統範圍內作業,可不須擔心被發現的問題,畢竟這些行為都必須被當初簽訂的合約加以約束及規範的,主動資料蒐集可用的工具不少,以下我們僅介紹常用的nmap指令及參數。

nmap

指令格式:nmap [掃描種類] [參數] {目標描述}
常用參數說明:
-p:指定掃描特定port,在參數後加上port number,如:-p80
-O:列出作業系統資訊
-sV:列出提供的服務版本
-oA:將掃描結果分別輸出為純文字檔、grep格式及XML
nmap指令的意思是Network Mapper,其主要功能就是掃描目標主機目前提供的服務類型,以我們在第1天架設好的測試環境為例,該目標機IP為192.168.91.131,以下為掃描後所得到的資訊。
https://ithelp.ithome.com.tw/upload/images/20171224/201074755byVLXOIp5.png
不加入任何參數僅有列出服務類型及port number
https://ithelp.ithome.com.tw/upload/images/20171224/20107475SfIOaySu9S.png
本次指令加入了-sV參數使其列出服務版本,並指定port21進行掃描,由上圖可得知port21提供服務的類型為ftp,其版本為vsftpd 2.3.4。

小結

主動蒐集將取得許多服務的類型及版本,對於無網路基礎概念的讀者,建議可以先看看相關網路概論的書籍或是在網路上找些資料,以免看得一知半解喔!
(妨礙電腦使用等相關罪責已規範於刑法第36章,切勿以實際環境進行滲透測試)


上一篇
[第4天]情報資料蒐集-被動資料蒐集
下一篇
[第6天]情報資料蒐集-ExploitDB弱點資料庫
系列文
滲透測試介紹及實作8
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言