| 入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 一,踩点
 踩点可以了解目标主机和网络的一些基本的安全信息,主要有;
 1,管理员联系信息,电话号,传真号;
 2,IP地址范围;
 3,DN游戏务器;
 4,邮件服务器。
 
 相关搜索方法:
 1,搜索网页。
 确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和隐藏域,寻找隐藏域中的"FORM"标记。例如:
 <FORMaction=/Poll/poll.aspmethod=post>
 <inputtype=hiddenname=vicevalue=vice>
 </FORM>
 可以发起SQL注入攻击,为以后入侵数据库做准备。
 相关工具:UNIX下的Wget,Windows下的Teleport。
 
 2,链接搜索
 目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可以发现某些隐含的信息。
 搜索方法介绍:
 通过各种搜索引擎:GOOGLE,http://www.dogpile.com
 
 二,查点
 A,确定目标的域名和相关的网络信息。
 搜索方法;
 Whois查询,通过Whois数据库查询可以得到以下的信息:
 1,注册机构:显示相关的注册信息和相关的Whoi微端传奇务器;
 2,机构本身:显示与某个特定机构相关的所有信息;
 3,域名:显示与某个特定域名相关的所有信息
 4,网络:显示与某个特定网络或单个IP地址相关的所有信息;
 5,联系点:显示与某位特定人员相关的所有信息
 搜索引擎站:http://www.infobear.com/whois.shtml
 举例:Outputof:whois163.com@whois.internic.net
 Registrant:
 Netease.com,Inc.
 36/FPeaceWorldPlaza,No.362-366
 HuanShiDongRoad
 Guangzhou,Guangdong510060
 CN
 DomainName:163.COM
 AdministrativeContact,TechnicalContact:
 Netease.com,Inc.nsadmin@corp.netease.com
 36/FPeaceWorldPlaza,No.362-366
 HuanShiDongRoad
 Guangzhou,Guangdong510060
 CN
 +86-20-85525516fax:+86-20-85525535
 Recordexpireson24-Jan-2009.
 Recordcreatedon15-Sep-1997.
 Databaselastupdatedon10-Feb-200603:24:01EST.
 Domainserversinlistedorder:
 NS.NEASE.NET202.106.185.75
 NS3.NEASE.NET220.181.28.3
 
 B,利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。
 相关搜索地址:http://ws.arin.net/cgi-bin/whois.pl
 
 |