技術問答
技術文章
iT 徵才
Tag
聊天室
2025 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2025 iThome 鐵人賽
DAY
22
0
自我挑戰組
30天的資訊安全讀書筆記
系列 第
22
篇
Side Red - Reconnaissance
17th鐵人賽
notawiseman3955
團隊
夢幻公牛
2025-10-06 00:02:49
72 瀏覽
分享至
cyber kill chain中的第一階段:偵查
類型
主動偵查:與目標直接互動,容易被防守端偵測
活動範圍包括但不限於:
偵查公司伺服器。
對公司社交工程以收集資訊。
被動偵查:依賴公開可得的資訊,不與目標直接互動。
活動範圍包括但不限於:
從公開的 DNS 伺服器查詢某個網域的 DNS 紀錄。
檢視與目標網站相關的廣告。
一些簡單的工具
主動偵查:
web:
FoxyProxy:可快速切換你用來存取目標網站的 proxy 伺服器。
User-Agent Switcher and Manager:讓你能偽裝為不同作業系統或不同瀏覽器在存取網頁。
Wappalyzer:可提供你正在瀏覽之網站所使用的技術資訊。
ping:透過傳送封包檢查系統是否在線上
traceroute:追蹤從你的系統到另一台主機的封包路徑
nc:
支援TCP和UDP兩種協議。
可以作為客戶端連接到一個監聽的埠,也可以作為伺服器監聽你指定的埠。
被動偵查:
whois:能搜尋到該網域的資訊如
註冊商
註冊人聯絡資訊:姓名、組織、地址、電話等
建立/更新/到期日
Name Server:要向哪個伺服器查詢以解析該域名?
nslookup:查找網域名稱的 IP 位址。
Shodan:
會嘗試連到所有能從網際網路接觸到的裝置
蒐集該服務相關的所有資訊並存入資料庫以供搜尋,如
IP 位址
hosting company
地理位置
伺服器類型與版本
留言
追蹤
檢舉
上一篇
Side Red - SQL injection
下一篇
Side Red - Weaponization
系列文
30天的資訊安全讀書筆記
共
30
篇
目錄
RSS系列文
訂閱系列文
1
人訂閱
26
Actions on Objectives 與其他補充
27
Side Red - Metasploit
28
Side Red - Burp Suite
29
Side Red - Privilege Escalation In Windows
30
Side Red - Privilege Escalation in Linux
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
19838
篇
完賽人數
529
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
看更多
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
17th鐵人賽
12th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
linux
windows server
css
react
熱門問題
FortiGate 的VLAN Switch問題
源碼檢測稽核會不會超耗時
內控內稽的作業流程圖.請問哪裡有設備工程業的
你們都在哪裡購買SSL
WIN SERVER 出現錯誤LOG
VMware上的虛擬機多了一個VMDK的硬碟在增長
浮水印在PDF上沒有辦法顯示
DOCKER問題請教
越南 Oracle EBS 輔導顧問公司
熱門回答
你們都在哪裡購買SSL
源碼檢測稽核會不會超耗時
FortiGate 的VLAN Switch問題
內控內稽的作業流程圖.請問哪裡有設備工程業的
WIN SERVER 出現錯誤LOG
熱門文章
Google 暗網監控 暗網報告
[實作] 不用買貴森森的 Vector!我用 Python 自製了一套 J1939 CAN Bus 解碼器
別找了!最全資料視覺化配色指南在這
資料視覺化工具比較全攻略:選出最懂你的可視化平台
掌握財務命脈:揭祕16個常用的財務指標
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}