技術問答
技術文章
iT 徵才
Tag
聊天室
2025 鐵人賽
登入/註冊
問答
文章
Tag
邦友
鐵人賽
搜尋
2025 iThome 鐵人賽
DAY
22
0
自我挑戰組
30天的資訊安全讀書筆記
系列 第
22
篇
Side Red - Reconnaissance
17th鐵人賽
notawiseman3955
團隊
夢幻公牛
2025-10-06 00:02:49
18 瀏覽
分享至
cyber kill chain中的第一階段:偵查
類型
主動偵查:與目標直接互動,容易被防守端偵測
活動範圍包括但不限於:
偵查公司伺服器。
對公司社交工程以收集資訊。
被動偵查:依賴公開可得的資訊,不與目標直接互動。
活動範圍包括但不限於:
從公開的 DNS 伺服器查詢某個網域的 DNS 紀錄。
檢視與目標網站相關的廣告。
一些簡單的工具
主動偵查:
web:
FoxyProxy:可快速切換你用來存取目標網站的 proxy 伺服器。
User-Agent Switcher and Manager:讓你能偽裝為不同作業系統或不同瀏覽器在存取網頁。
Wappalyzer:可提供你正在瀏覽之網站所使用的技術資訊。
ping:透過傳送封包檢查系統是否在線上
traceroute:追蹤從你的系統到另一台主機的封包路徑
nc:
支援TCP和UDP兩種協議。
可以作為客戶端連接到一個監聽的埠,也可以作為伺服器監聽你指定的埠。
被動偵查:
whois:能搜尋到該網域的資訊如
註冊商
註冊人聯絡資訊:姓名、組織、地址、電話等
建立/更新/到期日
Name Server:要向哪個伺服器查詢以解析該域名?
nslookup:查找網域名稱的 IP 位址。
Shodan:
會嘗試連到所有能從網際網路接觸到的裝置
蒐集該服務相關的所有資訊並存入資料庫以供搜尋,如
IP 位址
hosting company
地理位置
伺服器類型與版本
留言
追蹤
檢舉
上一篇
Side Red - SQL injection
下一篇
Side Red - Weaponization
系列文
30天的資訊安全讀書筆記
共
23
篇
目錄
RSS系列文
訂閱系列文
1
人訂閱
19
Side Red - CSRF
20
Side Red - XSS
21
Side Red - SQL injection
22
Side Red - Reconnaissance
23
Side Red - Weaponization
完整目錄
熱門推薦
{{ item.subject }}
{{ item.channelVendor }}
|
{{ item.webinarstarted }}
|
{{ formatDate(item.duration) }}
直播中
立即報名
尚未有邦友留言
立即登入留言
iThome鐵人賽
參賽組數
902
組
團體組數
37
組
累計文章數
16553
篇
完賽人數
195
人
看影片追技術
看更多
{{ item.subject }}
{{ item.channelVendor }}
|
{{ formatDate(item.duration) }}
直播中
熱門tag
看更多
15th鐵人賽
16th鐵人賽
13th鐵人賽
14th鐵人賽
12th鐵人賽
17th鐵人賽
11th鐵人賽
鐵人賽
2019鐵人賽
javascript
2018鐵人賽
python
2017鐵人賽
windows
php
c#
linux
windows server
css
react
熱門問題
發文一直被判定廣告或垃圾訊息
excel web adi 巨集,出現網頁指令碼錯誤
如何控制被我走私的Web Shell?
opencart4.1套件更新
dreambooth報錯:hidden_size
熱門回答
熱門文章
[為你自己學 n8n] 第 16 天,我的 Line 機器人會記帳!(上)
[為你自己學 n8n] 第 18 天,我的 Line 機器人會記帳!(下)
[為你自己學 n8n] 第 17 天,我的 Line 機器人會記帳!(中)
[為你自己學 n8n] 第 19 天,n8n 名片王(上)
Day 17. 敏捷組織的五項修練:非正式交流實踐—One Cafe
IT邦幫忙
×
標記使用者
輸入對方的帳號或暱稱
Loading
找不到結果。
標記
{{ result.label }}
{{ result.account }}