入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。
一,踩点
踩点可以了解目标主机和网络的一些基本的安全信息,主要有;
1,管理员联系信息,电话号,传真号;
2,IP地址范围;
3,DN游戏务器;
4,邮件服务器。
相关搜索方法:
1,搜索网页。
确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和隐藏域,寻找隐藏域中的"FORM"标记。例如:
<FORMaction=/Poll/poll.aspmethod=post>
<inputtype=hiddenname=vicevalue=vice>
</FORM>
可以发起SQL注入攻击,为以后入侵数据库做准备。
相关工具:UNIX下的Wget,Windows下的Teleport。
2,链接搜索
目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可以发现某些隐含的信息。
搜索方法介绍:
通过各种搜索引擎:GOOGLE,http://www.dogpile.com
二,查点
A,确定目标的域名和相关的网络信息。
搜索方法;
Whois查询,通过Whois数据库查询可以得到以下的信息:
1,注册机构:显示相关的注册信息和相关的Whoi微端传奇务器;
2,机构本身:显示与某个特定机构相关的所有信息;
3,域名:显示与某个特定域名相关的所有信息
4,网络:显示与某个特定网络或单个IP地址相关的所有信息;
5,联系点:显示与某位特定人员相关的所有信息
搜索引擎站:http://www.infobear.com/whois.shtml
举例:Outputof:whois163.com@whois.internic.net
Registrant:
Netease.com,Inc.
36/FPeaceWorldPlaza,No.362-366
HuanShiDongRoad
Guangzhou,Guangdong510060
CN
DomainName:163.COM
AdministrativeContact,TechnicalContact:
Netease.com,Inc.nsadmin@corp.netease.com
36/FPeaceWorldPlaza,No.362-366
HuanShiDongRoad
Guangzhou,Guangdong510060
CN
+86-20-85525516fax:+86-20-85525535
Recordexpireson24-Jan-2009.
Recordcreatedon15-Sep-1997.
Databaselastupdatedon10-Feb-200603:24:01EST.
Domainserversinlistedorder:
NS.NEASE.NET202.106.185.75
NS3.NEASE.NET220.181.28.3
B,利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。
相关搜索地址:http://ws.arin.net/cgi-bin/whois.pl
|