那么第二类就是主动信息收集,主动情报侦查的这种工具,这种通常就是扫描器,各种各样的扫描器,这种可能会对目标资产造成一定影响,也比较容易被发现,所以两类工具我们要去结合,不是说在一个项目里面全部用主动或全部用被动都是结合起来的。那这里我们按照被动到主动的这个过程,我们来给大家罗列一些工具,比方说在搜索引擎的这个领域的话,因为我们打的是国内的这个攻防演练,,所以这意味着什么?像百度是吧?包括什么谷歌,包括像bing之类的,这些的话我们都会去用到。
那么这种主要爬的还是一些网站的信息,那其实除了爬网站信息,我们还要爬什么?比方说像用网络空间的这个资产探测的这种工具,像fofa用的比较多是吧?包括国内的话,可能就是这个,还有就是这个海外的话,fofa.so,那这些东西其实都是属于比较知名的,偏搜索引擎类的这种工具。那除了搜索引擎之外的话,那我们其实现在你要知道,很多时候它未必能爬到那么精准的信息,这个时候,我们就要用到各种各样的一些扫描器,这个子域名的爆破这个目录的这种路径的这种爆破的工具。
那这个时候,我们会接触到哪些东西,举例比方说像mat,基本上我们进行对目标资产全IP全端口、全服务的这个探查,比方说我要搜寻它1~65535,是吧?全端口,那这个是非常常见的,为什么?因为在攻防演练情况下的话,很多单位作为防守方,那么它会把这个端口,可能会做一些安全优化,比方说它会改改这个默认的端口,比方8043的这种知名的1000的端口,所以改成高端的话,比方改成60000是吧?
改成50000改成40000以上的这种端口,那这个时候你必须要通过这个 Msgm的一些探测器,然后去扫,那么扫描器其实是非常多的,除了这些东西比方像next SARS,它可以不仅仅扫这个端口,那它还能扫这个主机,这个应用它本身可能存在的一些什么漏洞问题。如果是自动化去扫web的话,那些比方像什么awx之类的,ok,当然用这些工具一定要慎这个非常慎重,因为你非常容易暴露自己,那么以此就会被什么?防守方那边去溯源,那么比方说还有很多其他比较优秀的,近几年的这个什么GobY,然后还有什么这个什么fscan,还有什么像什么? Real gun这这些其实都是可以大家不用花钱,在互联网上一搜索名字,那么就可以去搜到的.
还没有评论,来说两句吧...