精华内容
下载资源
问答
  • 信息的收集与处理
    千次阅读
    2021-11-29 20:58:44

    在这里插入图片描述

    什么是信息收集

    信息收集是尝试通过各种途径,尽可能的去收集目标已公开或未公开的信息,以便在后期渗透过程进行利用。

    为什么要进行信息收集

    兵法有云“知己知彼,百战不殆”,信息收集即知彼的过程,信息收集是每一次攻击的起点,是每次渗透沉思。我们需要通过信息收集来获取目标的准确信息,以了解目标的运作方式,从而确定最佳的攻击路线。可以说信息收集的将决定着渗透的难易程度甚至最终的成败。

    如何进行信息收集

    信息收集一般会根据目标的的情况的不同也会有所不同,一般来讲目标需要什么要素才能运行我们就收集什么要素,这是一个需要思考的过程,千万不要针对所有目标都只收集几个固定内容,那样可能会错失掉很多可以利用的机会。在日常的实战过程中我们一般会从,人与信息资产两个维度进行发散。

    信息收集的主要对象

    和人相关的收集

    和人相关的收集,目的是寻找人所暴漏出来的可利用点,比如;利用用户信息制作密码字典,利用用户信任关系进行钓鱼等,通常会收集以下信息(不局限)。

    员工名称

    收集员工名称也是信息收集的一环,有很多员工名称会被呈现在其业务相关的网站上。这些员工名称可以作为字典合成的一部分或者查找域名等信息的关键所在,也可用其来制造更加逼真的“诱饵”做网络钓鱼用。

    电子邮箱

    收集受害者使用的相关电子邮件地址。收集到的话建议使用字典进行一波碰撞,说不定有意外的惊喜。

    凭据

    大多数人的凭据是很少更换或者相互接近的,对比凭据特征做出的字典想必可以在一定的范围内发挥巨大的作用。

    github泄露是非常致命的,开发人员可能在一些时候将凭据或者关键的信息写入自己的文件中,再将这些文件传储到github。

    信息资产的收集

    信息资产的收集脉络相对较为清晰,可以理解为一个渐进的过程,通过逐步的分析逐渐分析出目标的脆弱点。下面按照实战的收集步骤进行展开。

    1、资产收集之主域名收集

    一次信息的收集一般以一个或者多个主域名为主体展开,当域名不明确时需要我们根据目标的关键字自己去分析,一般可以通过查询备案的方式进行确认。即查目标一共备案的网站有哪些,目前主要分析途径有3个,备案网站,app,小程序,因为这3个后面都会对应明确的网站服务。

    App可以使用AppInfoScanner工具对app进行反编译与关键信息的抓取,小程序以及公众号可以配合BurpSuite抓取其域名。

    如果先获得了一个域名也可以根据whois得到网站的主体(联系人),然后根据主体再查询关联的域名

    2、资产收集之子域名收集

    为了保证信息收集全面性,更好的分析目标的脆弱性,降低后期攻击难度,对于子站的信息收集也是比不可少的一个环节

    3、资产收集之脆弱资产判断

    通常来讲目标的核心资产的安全性会相对较好,安全设备齐全以及漏洞的修补也会比较及时,所以核心资产一般较难利用。但是相对边缘的一些业务,或者新开的业务,或者是由外包完成的业务可能安全性会相对较差,比如容易利用。所以在收集完域名后我们需要对其后代表的业务进行脆弱性的分析。

    4、资产收集之IP识别

    因为现在很多网站上cdn所以,我们要识别出网站所对应的真实ip是什么,才能进行进一步的分析

    5、资产收集之端口收集

    收集资产对外开发的端口,以进行下一步的脆弱面分析

    6、脆弱面分析之指纹识别

    识别网站的属性,以判断是否具备可有用的内容,如判断网站使用了泛微OA,我们可以可以针对泛微OA已有的漏洞进行利用,如远程代码执行

    7、脆弱面分析之目录扫描

    收集敏感文件和目录从而找到突破口。

    8、脆弱面分析之漏洞扫描

    扫描分析系统可以利用的漏洞从而找到突破口

    信息收集的手段

    信息收集按照其原理可以分为主动信息收与被动信息收集(详细见主动信息收集与被动信息收集章节)

    信息收集的要求

    注意隐蔽

    注意隐蔽,降低被发现度可能,一旦被发现并被针对,会给后面的工作造成一定的阻碍

    避免遗漏

    1、信息收集是一个相对繁琐与枯燥的过程,在收集的过程一定要保持细心与耐心,避免遗漏掉一些关键线索

    2、对目标所有可能会被利用的点进行全面分析收集,不要只盯核心资产,往往边缘资产才更好突破

    3、对于收集到的信息要以这些信息为起点做拓扑的信息收集。

    逻辑清晰

    对于收集到的信息要做到逻辑清晰,能清楚地分辨出各个信息之间的逻辑关系和资产之间的相对位置,对于重要目标要有清晰的资产逻辑和业务逻辑标识

    真实有效

    对于收集到的信息,尤其是重要信息要确保其准确性,对信息的内容中所涉及的技术点要手动确认。

    收集到的资产会存在一定的时间效应。可能在收集的时候资产还存在,等到真正利用时资产可能已经被下线,所以在信息收集时一定要注意时效性,利用时发现收效信息也要及时标注。

    信息收集的内容输出要求

    信息收集对于整个渗透过程都起到这指导的作用,且整个渗透过程很可能不是一个人单独完成的所以信息收集的输出内容也必须做到条理清晰,重点突出,真实有效等要求。

    条理清晰

    1、将收集到的资产信息按照资产的类别进行归类

    2、将收集到的信息之间的逻辑关系大致标识或体现出来

    3、将所有的信息整合并统一格式进行保存如形成一个Excel进行保存

    重点突出

    将信息的重点内容标记标记并提示出来,一般重点内容分两类

    1、业务类型

    核心类业务:一般安全防御能力较高较难突破

    边缘类业务:非主营范围,安全防御能力没有核心业务强,一般可以通过公司的营收结构进行判断

    新开类业务:新上线业务,安全防御能力可能会有一定的不足,一般可以通过公司公告和新闻进行判断是否新开业务

    外包类业务:通常来讲被外包的业务质量一般相对较低,且业务可能相对重要度会比较低,所以安全防御能力也会较差,一般可以通过页面风格,或前端代码风格进行判断。

    2、脆弱点分析

    标记也利用点,方便进一步针对性的利用

    真实有效

    将收集到的信息检查是否存在失效或不准确的进行标识,防止对后面的工作产生影响

    信息收集实战中怎么做

    实战中,一般通过自动化或人工智能的当时结合多个维度,进行信息收集,并将收集到的信息使用统一格式进行输出。

    本文只为技术交流。为了您和您家人的幸福,请不要利用文中技术在用户未授权情况下开展渗透测试!!!

    《中华人民共和国刑法》

    第二百八十五条
    违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。
    第二百八十六条
    违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

    违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。
    故意制作、传播计算机病毒等破坏程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚

    更多相关内容
  • Web安全 信息收集 (收集 Web服务器 的重要信息.)

    千次阅读 多人点赞 2022-03-30 17:48:40
    信息收集” 会对渗透测试工程师和网络安全工程师具有重大作用:可以帮助工程师们知道主机的存活的主机,主机的系统辨识,服务枚举等。这样工程师就可以执行下一次的工作,比如:对服务器系统进行渗透测试,然后再...

    💛龙应该藏在云里💛,💚你应该藏在心里💚

    🍪目录

             🌲信息收集的概括:

    🌲信息收集的作用:

    🌲工具下载:

    🌲信息收集的步骤:

    🌻第一步:收集域名信息——whois查询.

    🌻第二步:收集域名信息——备案信息查询.

    🌻第三步:收集 敏感信息.

    🌻第四步:收集 子域名信息.

    🌻第五步:收集 常用端口信息.

    🌻第六步:指纹 识别.

    🌻第七步:查找 真实 IP 地址.

    🌻第八步:收集 敏感目录文件.

    🌻第九步:社会 工程学.

    🌲信息收集的总结:


    🌲信息收集的概括:

    🌾🌾🌾" 信息收集 " 是指利用计算机软件技术,针对定制的目标数据源,实时进行信息采集、抽取、挖掘、处理,从而为各种信息服务系统提供数据输入,并按业务所需,进行数据发布、分析的整个过程。

        

    🌲信息收集的作用:

    有句话说“ 知己知彼,百战不殆 ”。最了解你的人往往都是你的对手。
    如果你所掌握到的信息比别人多且更详细的时候那么你才能占据了先机,这一条不仅仅用于商业、战争、渗透测试中也适用。

          

    🌲工具下载:

    信息收集工具     链接:https://pan.baidu.com/s/1nSJoi-N7jCIGcL2_CLLF4g 
                               提取码:tian 

             

    🌲信息收集的步骤:

    🌻第一步:收集域名信息——whois查询.

    🌷🌷🌷whois 是什么?

    🍈whois(读作“Who is”,非缩写)是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)

    🌳查询的途径:

    (1)站长之家:域名Whois查询 - 站长之家

    (2)爱站工具网站长工具_whois查询工具_爱站网

    (3)VirusTotal:VirusTotal

                

    🌻第二步:收集域名信息——备案信息查询.

    🌷🌷🌷什么是备案?

    🍈网站备案是根据国家法律法规规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生.

    🌳查询的途径:

    (1)天眼查:ICP备案查询_备案号查询_网站备案查询 - 天眼查

    (2)ICP备案查询网:ICP备案查询网

            

    🌻第三步:收集 敏感信息.

    (1)谷歌语法.

    site功能:搜索指定的域名网页内容,子网和网页相关的
    		site:网站 “你要的信息”
    		site:zhihu.com“web安全”
    
    
    filetype功能:搜索指定的文件类型
    	    filetype:pdf “你要的信息”
    		filetype:ppt“你要的信息”
    	    site:zhihu.com filetype:pdf“你要的信息”	———在zhihu网站里搜索pdf
    
    
    inurl功能:搜索url网址存在特定关键字的网页,可以用来搜寻有注入点的网站
    		inurl:.php?id=		——搜索网址中有“php?id”的网页
    		inurl:view.php=?		——搜索网址中有“view.php=”的网页
    		inurl:.jsp?id=		——搜索网址中有“.jsp?id”的网页
    		inurl:.asp?id=		——搜索网址中有“asp?id”的网页
    		inurl:/admin/login.php	——搜索网址中有“/admin/login.php”的网页
    		inurl:login		——搜索网址中有“login”的网页
    
    
    intitle功能:搜索标题存在特定关键字的网页
    		intitle:后台登录			——搜索网址中是“后台登录”的网页
    		intitle:后台登录 filetype:php		——搜索网址中是“后台登录”的php网页
    		intitle:index of “keymord”		——搜索网址中关键字“keymord”的网页
    		intitle:index of “parent directory”	——搜索根目录 相关的索引目录信息
    		intitle:index of “password”		——搜索密码相关的索引目录信息
    		intitle:index of “login”		——搜索登录页面的信息
    		intitle:index of “admin”		——搜索后台登录页面信息
    
    intext功能:搜索正文存在特定关键字的网页
    		intext:powered by Discuz		——搜索Discuz论坛相关的页面
    		intext:powered by wordpress	——搜索wordpress制作的博客网址
    		intext:powered by *cms		——搜索*CMS相关的页面
    		intext:powered by xxx inurl:login	——搜索此类网址的后台登录页面

              

    (2)Burp查询服务器的某些信息.(服务器用什么搭建的

            

    (3)IP地址(ping 指令)(查看真实的IP地址

                

    (4)网站指纹识别.(查看CMS:如Discuz ! X3.3

     1. BugScaner在线指纹识别,在线cms识别小插件--在线工具

     2. WhatWeb:WhatWeb - Next generation web scanner.

     3. 云悉指纹yunsee.cn-2.0

          

    (5)网站容器.( nmap扫描 

    扫描一般用的:(1)主机发现:nmap -sn 地址/24
    			 (2)端口扫描:nmap -sS  地址
    			 (3)系统扫描:nmap -o 地址
    			 (4)版本扫描:nmap -sV 地址
    			 (5)综合扫描:nmap -A 地址

           

    (6)查看服务器有什么脚本类型(直接看网址

            

    (7)数据库类型.

    常见搭配:
    ASP 和 ASPX 网站搭建:ACCESS、SQL Server (数据库)
    PHP 网站搭建:MySQL、PostgreSQL (数据库)
    JSP 网站搭建:Oracle、MySQL (数据库)

           

    🌻第四步:收集 子域名信息.

    🌷🌷🌷为什么要收集子域名?

    🍈1.子域名枚举可以发现更多评估范围相关的域名/子域名,以增加漏洞发现机率

    🍈2.探测到更多隐藏或遗忘的应用服务,这些应用往往可导致一些严重漏洞

    (1)谷歌语法.

    Site:域名

          

    (2)在线子域名爆破:在线子域名查询

              

    (3)Loyer子域名挖掘

           

    🌻第五步:收集 常用端口信息.

    🌷🌷🌷为什么收集常用端口信息?

    🍈在渗透测试的过程中,对端口信息的收集是一个很重要的过程,通过扫描服务器开放的端口以及从该端口判断服务器上存在的服务,就可以对症下药,便于我们渗透目标服务器.

    🌳常见的扫描端口工具:

    (1)Nmap 

    端口扫描:nmap -sS  地址
    默认扫描:nmap 地址
    指定端口扫描:nmap –p 端口 地址
    完整扫描到端口、服务及版本:nmap –v –sV 地址

            

    (2)Masscan

    masscan IP地址 -p 端口(1-10000)

            

    (3)御剑高速TCP端口扫描工具

           

    🌻第六步:指纹 识别.

    🌷🌷🌷为什么要进行指纹识别?

    🍈快速识别出网站的搭建环境,网站使用的系统,网站防火墙,和cms源码中使用的一些js库.

    🌳指纹识别工具:

    (1)在线指纹识别工具:在线指纹识别,在线cms识别小插件--在线工具 (bugscaner.com)

    (2)云悉在线CMS指纹识别平台:云悉互联网WEB资产在线梳理|在线CMS指纹识别平台 - 云悉安全平台 (yunsee.cn)

    (3)御剑web指纹识别系统:

              

    🌻第七步:查找 真实 IP 地址.

    🌷🌷🌷什么是CDN ?

    🍈CDN的全称Content Delivery Network,即内容分发网络,CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问的网络中,在用户访问网站时,由距离最近的缓存服务器直接响应用户请求.

    (1)全球 Ping 检测.

    1.多个地点Ping服务器,网站测速 - 站长工具

    2.全球Ping测试,在线ping工具 - 网络工具

           

    (2)查询网查询.

    查询网:ip地址查询 ip查询 查ip 公网ip地址归属地查询 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名

       

    (3)web in Lookup 查询.

    链接:ip地址查询 ip查询 查ip 公网ip地址归属地查询 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名

          

    (4)子域名IP.

    链接:在线子域名查询

        

    (5)查询网址

    链接:https://securitytrails.com/

        

    (6)crt.sh的查询.

    链接:crt.sh | Certificate Search

        

    🌻第八步:收集 敏感目录文件.

    🌷🌷🌷为什么要收集敏感目录文件?

    🍈在渗透测试中,最关键的一步就是探测web目录结构和隐藏的敏感文件,因为可以获取到网站的后台管理页面、文件上传页面、甚至可以扫出网站的源代码.

    🌳常用工具:

    (1)dirb 工具.

    dirb 地址    (比如:dirb http://192.168.1.102:801/)

        

    (2)御剑敏感目录收集工具.

          

    (3)7KBwebpathBurute

          

    (4)也可以用更高级的工具:Awvs,Nessus,Burp爬虫等等.

                

    🌻第九步:社会 工程学.

    🌷🌷🌷什么是社会工程学?

    🍈社会工程学(Social Engineering,又被翻译为:社交工程学)在上世纪60年代左右作为正式的学科出现,广义社会工程学的定义是:建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题,经过多年的应用发展,社会工程学逐渐产生出了分支学科,如网络社会工程学.

    (1)QQ号:查询QQ号 看看朋友圈有没有开放(里面会有一些信息可以收集.

    (2)微信号:转账--的时候会有一个真实姓名(朋友圈可能有信息可以收集.

    (3)支付宝--转账--的时候会有一个真实姓名.(就可以收集真实姓名的一个字.

    (4)电话:查询可以收集到这个电话是哪个地方的等等,操作都可以收集到信息的.(打电话

           

               

    🌲信息收集的总结:

    收集到这些信息后就可以利用起来,比如:目标的真实IP地址,服务器的敏感目录,网站的搭建环境,网站使用的系统,网站防火墙,常用端口信息,目录网站是用什么脚本写得等信息。这样我们就可以对这些信息进行时时漏洞扫描,漏洞发现等操作。然后进行漏洞利用,拿到服务器的权力.

          

         

          

    参考链接:渗透测试——信息收集_凌晨三点-的博客-CSDN博客_渗透测试信息收集的作用

    学习链接:Ms08067安全实验室 - Powered By EduSoho

    展开全文
  • 声明:本文初衷为分享网络安全知识,请勿利用技术做出任何危害网络安全的行为,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责 概述 在渗透测试或SRC漏洞挖掘中,安全...

    声明:本文初衷为分享网络安全知识,请勿利用技术做出任何危害网络安全的行为,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责

    概述

    在渗透测试或SRC漏洞挖掘中,安全测试人员通常会得到一些域名资产。为了更好地进行渗透测试,通常都需要进行子域名收集。

    为什么需要进行子域名收集?

    扩大资产范围,可以增加漏洞发现的概率

    众所周知,一般情况下主站的安全性可能相对较高,而一些不常用的子站或者上线不久的站点,可能安全方面的考虑还没有很周全,可能成为目标系统的脆弱点

    通常情况下,同一组织采用相同应用搭建多个服务的可能性很大,以及补丁的情况也可能大致相同,因此,存在相同漏洞的概率非常大

    子域名收集通常分为两种方式,分别为被动收集和主动收集。

    被动收集是指,在不与目标系统进行交互的情况下,通过第三方进行收集。这种方式有着明显的优势,因为不需要和目标系统进行交互,所以不会对目标系统造成任何影响,更不会触发任何安全产品的告警。

    被动子域名收集的方式:

    信息泄露

    搜索引擎

    网络空间测绘引擎

    证书透明

    第三方DNS服务

    AS 号码查询

    SAN 收集

    使用公共数据集

    主动收集是指,通过与目标系统进行交互,对子域名进行收集。因为需要和目标系统进行交互,很可能出现高频访问等情况,有触犯安全产品告警的风险。

    主动收集子域名的方式:

    字典枚举

    置换扫描

    域传送漏洞

    DNSSEC

    DNS缓存

    被动子域名收集

    信息泄露

    • corssdomain.xml
      跨站策略文件,主要是为web客户端(如Adobe Flash Player等)设置跨域处理数据的权限,里面可能包含部分域名信息。
    • Github 、Gitee等代码仓库中,可能有相关子域名的信息
    • 抓包分析获取,如一些静态资源的请求、一些APP或者小程序接口、邮件服务器等等

    【一>所有资源获取<一】
    1、很多已经买不到的绝版电子书
    2、安全大厂内部的培训资料
    3、全套工具包
    4、100份src源码技术文档
    5、网络安全基础入门、Linux、web安全、攻防方面的视频
    6、应急响应笔记
    7、 网络安全学习路线
    8、ctf夺旗赛解析
    9、WEB安全入门笔记

    搜索引擎

    常用的搜索引擎有Google和百度,基础的搜索语法:

    site:*.baidu.com
    

    一般用作工具搜集的补充,也可以编写脚本进行批量操作

    网络资产搜索引擎

    常见的空间测绘引擎:

    Shodan

    Zoomeye

    Fofa

    直接在搜索框使用语法进行搜素,基础语法:

    domain=Your_domain
    

    也可以利用API进行搜索

    echo 'domain="baidu.com"' | base64 - | xargs -I{} curl "https://fofa.info/api/v1/search/all?email=${Your_Mail}&key=${Your_Key}&page=1&qbase64={}"
    

    再编写个脚本,对返回的数据进行简单的处理,即可获得一个子域名列表。

    import requests
    from base64 import b64encode
    import json
    
    
    # 配置信息
    domain = 'domain="baidu.com"'
    domain = str(b64encode(domain.encode("utf-8")), "utf-8")
    email = "Your_email"
    key = "Your_key"
    # end
    url = "https://fofa.info/api/v1/search/all?email={email}&key={key}&qbase64={domain}".format(email=email, key=key, domain=domain) + "&page={page}"
    page = 1
    subdomain = list()
    
    while True:
    	url = url.format(page=str(page))
    	req = requests.get(url=url).text
    	result = json.loads(req)['results']
    	if result:
    		tmp = [i[0] for i in result]
    		subdomain += tmp
    	else:
    		break
    	page += 1
    print(set(subdomain))		# 去重
    

    注:这里的代码仅仅是展现处理的逻辑,暂未考虑优化处理,

    第三方DNS服务

    VirusTotal

    VirusTotal会运行DNS复制功能,通过存储用户访问URL时执行的DNS解析来构建数据库。

    其他在线DNS工具汇总:

    https://decoder.link/

    https://searchdns.netcraft.com/

    https://dnsdumpster.com/

    https://pentest-tools.com/information-gathering/find-subdomains-of-domain

    https://www.pkey.in/tools-i/search-subdomains

    https://hackertarget.com/find-dns-host-records/

    https://findsubdomains.com/

    https://spyse.com/

    证书透明

    • 证书
      当通过HTTPS访问web时,网站向浏览器提供数字证书,此证书用于识别网站的主机名,由证书颁发机构(CA,Certificate Authority)颁发。

    • 证书透明
      证书透明(CT)是证书颁发机构(CA)必须将其发布的每个SSL/TLS证书发布到公共日志的项目。SSL/TLS证书通常包含域名,子域名和电子邮件地址等信息。

    常用证书透明查询网站

    censys:https://censys.io/certificates

    crtsh:https://crt.sh/

    spyse:https://spyse.com/search/certificate

    certspotter:https://sslmate.com/certspotter/api/

    entrust:https://www.entrust.com/ct-search/

    facebook:https://developers.facebook.com/tools/ct

    google:https://developers.facebook.com/tools/ct

    使用也是比较简单,直接搜索主域名即可。因为这种方法的原理是根据日志信息收集,只增不减,所以可能会出现一些失效的子域名。

    ASN

    AS 号码帮助识别属于组织的网络块,而该网络快又可能具有有效域

    查找ASN

    • 基于IP查找:https://asn.cymru.com/cgi-bin/whois.cgi
    • 基于域名查找:https://bgp.he.net/

    1. 使用nmap进行查找
    nmap --script targets-asn --script-args targets-asn.asn=Your_asn > netblocks.txt
    

    像fofa这类的网络空间测绘引擎也支持ASN查找

    SAN

    SAN(Subject Alternative Name) 是 SSL 标准 x509 中定义的一个扩展。使用了 SAN 字段的 SSL 证书,可以扩展此证书支持的域名,使得一个证书可以支持多个不同域名的解析。

    允许在安全证书中使用 subjectAltName字段将多种值与证书关联,这些值被称为主题备用名称。名称可包括:IP地址、DNS名称等。

    这里用火狐浏览器作为例子:

    也可以使用 appsecco 提供的shell脚本:

    sed -ne 's/^( *)Subject:/\1/p;/X509v3 Subject Alternative Name/{
      N;s/^.*\n//;:a;s/^( *)(.*), /\1\2\n\1/;ta;p;q; }' < <(
      openssl x509 -noout -text -in <(
          openssl s_client -ign_eof 2>/dev/null <<<$'HEAD / HTTP/1.0\r\n\r' \
              -connect baidu.com:443 ) )
    

    公开数据集

    利用已有公开的扫描数据集,对子域名信息进行收集。推荐常用的两个:

    https://scans.io/study/sonar.rdns_v2
    https://opendata.rapid7.com/

    通常这些数据集都是比较大,可以使用命令进行快速查找

    wget https://scans.io/data/rapid7/sonar.fdns_v2/20170417-fdns.json.gz
    cat 20170417-fdns.json.gz | pigz -dc | grep ".Your_Target.org" | jq
    

    主动子域名收集

    字典枚举

    字典枚举即利用常见的子域名字典,进行暴力破击,最终获得有效的子域名。这种方法有比较大的局限,能收集到多少子域,取决于字典的覆盖程度,同时还有比较致命的缺点,即会造成较大的流量,可能会让目标系统的安全产品造成告警。

    常用工具:

    • Aquatone
    • Bluto-Old
    • DNS-Discovery
    • Dnssearch
    • Amass
    • Subbrute
    • subDomainBrute
    • Sublist3r
    • OneForAll
    • DNSBrute

    部分工具可能长时间没更新,字典可能比较老旧,可以根据需求修改成自己的字典

    置换扫描

    使用已知域/子域名的排列组合来识别新的子域名,使得字典有一定的针对性,提高准确率

    比较常用的工具是 altdns(具体的工具使用见下一节)

    域传送漏洞

    DNS区域传输是将DNS数据库或DNS记录从主名称服务器复制到辅助名称服务器的过程。如果DNS服务器没有进行严格的配置,只要收到AXFR请求就进行域传送,便造成了该漏洞。域传送过程中,传递的信息除了子域外,还有电子邮件地址、电子邮件服务器等信息,可用于钓鱼攻击。其实,域传送漏洞本身就是一个高危漏洞。

    域传送漏洞的即常见验证方式:

    nslookup

    # 1.nslookup命令进入交互式shell
    $ nslookup
    
    # 2.server命令 参数设定查询将要使用的DNS服务器
    $ server xxx.com
    
    # 3.如果漏洞存在的话,可以使用ls命令列出所有域名
    $ ls
    
    # 4.退出
    $ exit
    

    dig

    在Linux下,可以使用dig命令来发送DNS请求,这里只需要发送axfr类型的DNS请求,如果存在该漏洞,则会返回所有解析记录。

    dig @Target_DNS_Server_IP axfr 查询的域名
    

    dnswalk

    在Kali中已经预装的工具,这里需要注意的是,要使用域名的完整形式,即 .不能省略

    dnswalk your_domain.
    

    nmap

    namap 中也有域传送漏洞的检测脚本:

    nmap --script dns-zone-transfer --script-args dns-zone-transfer.domain=Your_domain -p 53 -Pn dns.xxx.yyy.com
    

    DNSSEC

    DNSSEC,即域名系统安全扩展,主要功能是通过建立信任链来保护DNS中数据的完整性和真实性。由于DNSSEC处理不存在域名的方式,可以遍历DNSSEC域并枚举该域中的所有域名

    常用的工具:

    • ldns-walk
      可以使用 apt-get 安装
    apt-get install ldnsutils
    
    • nsec3walker
    • nsec3map

    DNS缓存

    在常见的企业网络中,通常都会配置DNS服务器,为网络内的主机提供域名解析服务。DNS服务器除了解析私有域名外,还会用递归方式,向公网的DNS服务器请求解析第三方域名。为了提升性能,通常会使用缓存记录,记录解析过的域名,尤其是第三方域名。

    域名缓存侦测(DNS Cache Snooping)技术就是向这些服务器发送域名解析请求,但要求不使用递归模式。这样DNS只能解析私有域名和缓存中保存的域名。借助该项技术,渗透测试人员就知道哪些域名是否被过请求过。

    ./dnsrecon.py -t snoop -n Sever -D <Dict>
    

    自动化工具

    OneForAll

    OneForAll是一款比较综合的子域名扫描工具,拥有多个模块和接口扫描,收集子域信息很全,包括子域、子域IP、子域常用端口、子域Title、子域Banner、子域状态等。

    • Download
    • 使用
      这里用Docker方式演示
    git clone https://gitee.com/shmilylty/OneForAll.git
    docker pull shmilylty/oneforall
    docker run -it --rm -v ~/results:/OneForAll/results -v ~/OneForAll/config:/OneForAll/config shmilylty/oneforall --target baidu.com run
    

    扫描结果路径:~/results

    置文件路径:~/OneForAll/config

    目标域名:baidu.com

    ksubdomain

    ksubdomain是一款基于无状态子域名爆破工具,支持在Windows/Linux/Mac上使用,它会很快的进行DNS爆破,在Mac和Windows上理论最大发包速度在30w/s,linux上为160w/s的速度。

    TIPS:在linux下,还需要安装libpcap-dev,在Windows下需要安装WinPcap,mac下可以直接使用。

    • Download
    • 使用
    # 使用内置字典爆破
    ksubdomain -d baidu.com
    
    # 使用字典爆破域名
    ksubdomain -d baidu.com -f subdomains.dict
    
    # 字典里都是域名,可使用验证模式
    ksubdomain -f dns.txt -verify
    
    # 爆破三级域名
    ksubdomain -d baidu.com -l 2
    

    Sublist3r

    Sublist3r使用许多搜索引擎(如Google,Yahoo,Bing,Baidu和Ask)进行子域名探测。

    Sublist3r还使用Netcraft,Virustotal,ThreatCrowd,DNSdumpster和ReverseDNS进行子域名探测。

    • Download
    • 使用
    python sublist3r.py -b -d baidu.com
    

    -d -domain要枚举子域的域名

    -b -bruteforce启用subbrute bruteforce模块

    -p -ports根据特定的tcp端口扫描找到的子域

    -v --verbose启用详细模式并实时显示结果

    -t -threads用于subbrute bruteforce的线程数

    -e - 引擎指定逗号分隔的搜索引擎列表

    -o -output将结果保存到文本文件

    -h -help显示帮助信息并退出

    altdns

    Altdns是一款运用置换扫描技术的子域发现工具,它可以帮助我们查找与某些排列或替换匹配的子域。AltDNS接受可能存在于域下的子域中的单词(例如测试,开发,分期),以及获取你知道的子域列表。

    使用者只需提供两个输入列表,altdns就可以为我们生成输出大量可能存在的潜在子域并保存。这些保存好的子域列表,用作DNS爆破字典是个不错的选择。

    • Download
    • 使用
    python altdns.py -i subdomains.txt -o data_output -w words.txt -r -s results_output.txt
    

    subdomains.txt 文件包含了目标的已知子域

    data_output文件将包含大量的更改和置换的子域列表

    words.txt是需要置换子域的单词列表(即admin,staging,dev,qa)- 单词以行分隔

    results_output.txt 将包含被发现有效的且具有DNS记录的排列后子域的最终列表。

    -r命令解析每个生成的已排列的子域

    -s命令用于指定altdns在哪保存已解析的排列子域结果。

    -t命令用于指定解析器同时使用的线程数

    当然,优秀的工具还有许多,这里仅仅是举了几个我个人觉得比较常用工具的使用方法。只有合理地使用,才能把工具的作用发挥到最大。常见的工具还有:

    • Aquatone
    • Bluto-Old
    • DNS-Discovery
    • Dnssearch
    • Amass
    • Subbrute
    • subDomainBrute
    • Sublist3r
    • OneForAll
    • DNSBrute
    • Layer
    • ……

    总结

    在渗透测试中,介于项目的周期,大部分测试人员都是使用自动化工具进行收集。然而,当对于已经收集到的资产束手无策时,尝试多种手段进一步扩大资产的范围也不失为一种方法。因此,本文较为系统地整理了一些常见的收集方法,希望对各位师傅有所帮助~

    展开全文
  • 渗透测试之信息收集

    万次阅读 多人点赞 2018-11-16 11:11:41
    信息收集 域名信息的收集 公司敏感信息网上搜集 网站指纹识别 整站分析 服务器类型(Linux/Windows) 网站容器(Apache/Nginx/Tomcat/IIS) 脚本类型(php/jsp/asp/aspx) 数据库类型(Mysql/Oracle/Accees/...

    目录

    信息收集

    域名信息的收集

    公司敏感信息网上搜集

    网站指纹识别

    整站分析

    服务器类型(Linux/Windows)

    网站容器(Apache/Nginx/Tomcat/IIS)

    脚本类型(php/jsp/asp/aspx)

    数据库类型(Mysql/Oracle/Accees/Mqlserver)

    主机扫描(Nessus)

    端口扫描(nmap)

    网站敏感目录和文件

    旁站和C段扫描

    网站漏洞扫描


    信息收集

    信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。正所谓,知己知彼百战百胜!

    信息收集的方式可以分为两种:主动和被动

    • 主动信息收集:通过直接访问、扫描网站,这种流量将流经网站
    • 被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等

    传送门: Google Hacking的用法

                   Shodan的使用

    没有一种方式是最完美的,每个方式都有自己的优势,主动方式,你能获取更多的信息,但是目标主机可能会记录你的操作记录。被动方式,你收集的信息会相对较少,但是你的行动并不会被目标主机发现。一般在一个渗透项目下,你需要有多次的信息收集,同时也要运用不同的收集方式,才能保证信息收集的完整性。

    而信息收集到底要收集哪些信息呢?接下来,我就给大家整理了一下,渗透测试中常见的一些需要收集的信息。

    域名信息的收集

    当我们确定了要渗透的目标,也就是知道了其域名,接下来我们需要收集域名对应的 ip,域名的whois信息、子域名等等一系列与域名相关的信息。

    判断域名对应的IP:首先,我们要判断该域名是否存在CDN的情况,我们可以去在线CDN查询网站:多个地点Ping服务器,网站测速 - 站长工具   。如果查询出的ip数量大于一个的话,则说明该ip地址不是真实的服务器地址。以我的经验来看,如果是2个或者3个,并且这几个地址是同一地区的不同运营商的话,则很有可能这几个地址是服务器的出口地址,该服务器在内网中,通过不同运营商NAT映射供互联网访问,同时采用几个不同的运营商可以负载均衡和热备份。如果是多个ip地址,并且这些ip地址分布在不同地区的话,则基本上可以断定就是采用了CDN了。那么如何绕过CDN查找网站真实的ip地址呢?传送门——>  绕过CDN查找网站真实ip

    域名的whois信息whois是用来查询域名注册所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。通过whois来实现对域名信息的查询。早期的whois查询多以命令行接口存在,但是现在出现了一些网页接口简化的线上查询工具,可以一次向不同的数据库查询。网页接口的查询工具仍然依赖whois协议向服务器发送查询请求,命令行接口的工具仍然被系统管理员广泛使用。whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存。

    通常,我们进行whois查询是去: 站长之家whois查询  。然后查出来信息之后,可以根据查询出来的邮箱、注册人、公司、电话等进行反查。

    子域名、DNS记录查询:传送门——> 子域名查询、DNS记录查询

    公司敏感信息网上搜集

    当确定了公司后,我们可以去互联网上查询与该公司有关的任何信息。比如,公司的邮箱格式,公司的员工姓名,以及与该公司有关的任何信息。并且,我们还可以去Github、码云等代码托管平台上查找与此有关的敏感信息,有些粗心的程序员在将代码上传至代码托管平台后,并没有对代码进行脱敏处理。导致上传的代码中有包含如数据库连接信息、邮箱密码、还有可能有泄露的源代码等。传送门——> Github搜索语法

    网站指纹识别

    在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的Web容器或者CMS,才能查找与其相关的漏洞,然后才能进行相应的渗透操作。CMS又称整站系统。常见的CMS有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog等。

    常见的网站指纹识别工具有:whatweb等。

    在线指纹识别网站:

    整站分析

    服务器类型(Linux/Windows)

    服务器信息包括服务器用的操作系统:Linux 还是 Windows 。现在企业网站服务器的操作系统有百分之九十以上用的是Linux操作系统。知道了服务器的操作系统之后,还需要知道操作系统使用的具体版本。因为很多低版本的操作系统都存在已知的漏洞。

    判断是Linux还是Windows最简单就是通过ping来探测,Windows的TTL值都是一般是128,Linux则是64。所以大于100的肯定是Windows,而几十的肯定是Linux。但是,通过TTL值来判断服务器类型也不是百分之百准确的,有些windows服务器的TTL值也是几十,而且有的服务器禁止ping。

    而判断目标网站服务器的具体的版本的话,可以采用 nmap 进行扫描, -O 和 -A 参数都能扫描出来

    网站容器(Apache/Nginx/Tomcat/IIS)

    知道了这些信息之后,我们就需要知道网站用的web服务器是什么类型的:Apache、Nginx、Tomcat 还是 IIS。知道了web服务器是哪种类型后,我们还要探测web服务器具体的版本。比如Ngnix版本<0.83会有解析漏洞 ,IIS6.0会有文件名解析漏洞、IIS7.0会有畸形解析漏洞等。不同的web服务器版本,存在着不同漏洞。

    脚本类型(php/jsp/asp/aspx)

    我们需要知道网站用的脚本类型:php 、Jsp 、Asp 、Aspx 。

    1:可以根据网站URL来判断

    2:site:xxx  filetype:php

    3:可以根据Firefox的插件来判断

    相关文章:php、jsp、asp和aspx的区别 

    数据库类型(Mysql/Oracle/Accees/Mqlserver)

    我们需要知道网站用的是哪种类型的数据库:Mysql、Oracle、SqlServer 还是 Access 。虽然这几种数据库的语法大体上相同,但是还是有区别的。所以我们还是要知道目标网站用的是哪种数据库,并且数据库是哪个版本的

    几种数据库的区别:

    • Access 全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。小型数据库,当数据库达到100M左右的时候性能就会下降。数据库后缀名: .mdb   一般是asp的网页文件用access数据库 
    • SQL Server是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf
    • MySQL 是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好的应用软件之一,MySQL数据库大部分是php的页面。默认端口是3306
    • Oracle又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。常用于比较大的网站。默认端口是1521

    首先,成本上的差距,access是不要钱的,mysql也是开源的,sql server 是收费的一般也就几千,Oracle的费用则数万。其次,处理能力,access支持千以内的访问量,sql server支持几千到上万的访问,而Oracle则支持海量的访 问。再次,从数据库的规模来看,access是小型数据库,,mysql 是中小型数据库,sql server是中型数据库,Oracle是大型数据库。

    常见搭配:

    • ASP 和 ASPX:ACCESS、SQL Server
    • PHP:MySQL、PostgreSQL
    • JSP:Oracle、MySQL

    主机扫描(Nessus)

    对目标主机进行扫描,而不仅仅是对网站进行扫描,扫描目标主机开放了哪些端口,扫描端口运行的服务,目标主机上有哪些漏洞。

    主机扫描的工具也有很多,比如:Nessus 

    传送门: Nessus扫描器的使用

    端口扫描(nmap)

    需要知道目标服务器开放了哪些端口,常见的如 135 、137 、138 、139 、445,这几个端口经常爆发漏洞。以下是一些服务端口的漏洞:

    • 22——>ssh弱口令
    • 873——>rsync 未授权访问漏洞
    • 3306——>mysql弱口令
    • 6379——>redis未授权访问漏洞

    端口扫描工具有nmap和masscan。nmap扫描的准确性较高,但是扫描的比较慢。masscan扫描的比较快,但是准确性较低。

     传送门:Nmap使用详解   、 常见危险端口服务及对应的漏洞

    网站敏感目录和文件

    扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏

    • 后台目录:弱口令,万能密码,爆破
    • 安装包:获取数据库信息,甚至是网站源码
    • 上传目录:截断、上传图片马等
    • mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell
    • 安装页面 :可以二次安装进而绕过
    • phpinfo:会把你配置的各种信息暴露出来
    • 编辑器:fck、ke、等
    • iis短文件利用:条件比较苛刻  windows、apache等

    提到了网站敏感目录我们就不得不提 robots.txt 文件了

    robots.txt 文件是专门针对搜索引擎机器人robot 编写的一个纯文本文件。我们可以在这个文件中指定网站中不想被robot访问的目录。这样,我们网站的部分或全部内容就可以不被搜索引擎收录了,或者让搜索引擎只收录指定的内容。因此我们可
    以利用robots.txt让Google的机器人访问不了我们网站上的重要文件,GoogleHack的威胁也就不存在了。
    假如编写的robots.txt文件内容如下:

    User-agent: *
    Disallow: /data/
    Disallow: /db/
    Disallow: /admin/
    Disallow: /manager/
    Allow:/images/

    其中“Disallow”参数后面的是禁止robot收录部分的路径,例如我们要让robot禁止收录网站目录下的“data”文件夹,只需要在Disallow参数后面加上 /data/  即可。如果想增加其他目录,只需按此格式继续添加。文件编写完成后将其上传到网站的根目录,就可以让网站远离Google Hack了。

    虽然robots文件目的是让搜索蜘蛛不爬取想要保护的页面,但是如果我们知道了robots文件的内容的话,我们就可以知道目标网站哪些文件夹不让访问,从侧面说明这些文件夹是很重要的了。

    探测目标网站后台目录的工具有: wwwscan 、御剑 、 dirbuster、cansina 等

    传送门——> 网站目录扫描工具

    旁站和C段扫描

    旁站指的是同一服务器上的其他网站,很多时候,有些网站可能不是那么容易入侵。那么,可以查看该网站所在的服务器上是否还有其他网站。如果有其他网站的话,可以先拿下其他网站的webshell,然后再提权拿到服务器的权限,最后就自然可以拿下该网站了!

    对于红蓝对抗和护网,C段扫描比较有意义。对于单独网站的渗透测试,C段扫描意义不大。C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。

    旁站和C段在线查询地址:

    • http://www.webscan.cc/
    • https://phpinfo.me/bing.php

    网站漏洞扫描

    网站漏洞扫描就是直接对网站进行漏洞探测了。网站漏洞扫描也有很多工具。比如 AWVS、AppScan、OWASP-ZAP、nessuss等等。但是需要注意的是,使用漏扫工具直接对网站进行扫描,因为一下子流量过大,有些网站可能会崩溃。所以一般最好不要使用漏洞扫描工具对网站进行扫描。并且如果未经授权就用漏扫对网站进行扫描还是违法的!

     如果想跟我一起讨论的话,就快加入我的知识星球吧。星球里有一千多位同样爱好安全技术的小伙伴一起交流!知识星球 | 深度连接铁杆粉丝,运营高品质社群,知识变现的工具

    传送门:AWVS扫描器的用法

                 AppScan扫描器的用法

                 OWASP-ZAP扫描器的使用

                 Nessus扫描器的使用

    相关文章:攻防视角下的信息收集

    展开全文
  • Java - 日志收集与处理

    千次阅读 2017-03-07 09:34:48
    日志的出现是为了弥补使用 System.out.println() 进行调试的不足. 因为打印语句需要我们一条一条手动控制. 日志的管理分为两大部分: ...日志记录器负责按设定级别...配置: 使用按名创建的logger输出CONFIG级别的信息
  • oracle 如何正确收集统计信息

    千次阅读 2020-06-21 17:26:51
    本篇主要是从两个角度出发:1、什么统计信息;2、怎么正确收集统计信息
  • 一、隐私政策文本 评估项1:隐私政策的独立性、易读性 评估点 评估标准 1、是否有隐私政策 在APP界面中能够找到隐私政策...清晰的隐私政策,才能实现《网络安全法》要求的“明示收集、使用信息的目的、方式和范围”。
  • 信息收集之 子域名收集,子域名爆破

    万次阅读 多人点赞 2022-05-15 22:46:02
    子域名收集原理,子域名收集工具,子域名收集方法。
  • PostgreSQL学习篇13.1 统计信息收集

    千次阅读 2017-02-05 13:39:06
    PgStat子进程是PostgreSQL中专门的统计信息收集器进程。表和索引的行数、块数等统计信息记录在系统表pg_class中,其他的统计信息主要收集在系统表pg_statistic中。 统计信息收集器的配置项: #-------------------...
  • 红队攻防知识分享-被动信息收集

    千次阅读 2021-12-02 16:15:48
    信息收集的基本要求 1.全面: 做到对目标所有的业务面和非业务面的存在点进行全面的信息收集。 2.准确: 对于收集到的信息尤其是重要信息要再三确认其信息的准确性,对信息的内容中所涉及的技术点要手动查看。 3....
  • APP合规-超范围收集个人信息

    千次阅读 2021-12-10 14:41:38
    为了可以正常使用App,用户不得不选择“允许”或“接受”,这样用户的一些个人信息,乃至一些使用App无关的个人信息也被App平台非法收集。 比如,通讯功能无关的天气预报要求用户授权其使用通讯录,某银行...
  • 计算机处理信息的全过程

    千次阅读 2021-06-16 00:47:41
    计算机处理信息的全过程是硬盘提取数据保存在内存中,内存里的数据提交到cup进行运算和处理然后把处理好的数据返回内存中,如需要保存,则发回硬盘中保存。“计算机”一般是指“电子计算机”,电子计算机(electronic...
  • 1.1、在APP中没有隐私政策,或者隐私政策中没有收集使用个人信息规则。 【解读】 该条主要明确应有隐私政策和收集使用个人信息规则。 从建议的角度,可以在用户协议中设置收集使用个人信息版块加以简单介绍,并...
  • 内网信息收集

    千次阅读 2022-01-24 09:48:10
    1、查看当前网卡和ip信息 ipconfig /all (1)工作组中 查询域管理员 只要没有加入域,主机的网卡不管有没有自定义dns服务器ip。执行 ipconfg /all 后主DNS后缀都为空 (2)域环境 只要加入域,不管当前用户为...
  • 个人信息安全规范
  • 攻击篇--网络扫描(二)信息收集

    千次阅读 2022-04-06 14:45:27
    在对一个目标进行测试时,信息收集是很重要的一个部分。在信息收集这个步骤中,我们需要得知目标主机的公/私网IP地址,是否活跃,运行的操作系统,开放的端口,以及运行着什么样的服务。尽量使用多种工具以及不同的...
  • 近年来,App违规收集个人信息、过度索权等侵害用户权益的现象饱受诟病,并引发了来自国家监管层面的高度关注。 自2019年初监管机构开展App违法违规收集使用个人信息专项治理以来,多次重点针对App无隐私协议、...
  • 信息收集 ——情报分析

    千次阅读 2022-03-11 15:09:33
    广义上情报分析是对全源数据进行综合、评估、分析和解读,将处理过的信息转化为情报以满足已知或预期用户需求的过程。 实际上对于网络空间情报分析主要对于目标的ip,域名,电话,邮箱,位置,员工,公司出口网络,...
  • 本文基于《中国管理案例共享中心案例库》中”支付宝账单事件...本文首先从“支付宝账单事件”入手,通过分析案例,进而讨论关于消费者的“隐私悖论”和企业信息收集的合理措施。 该案例主体可分为“隐藏账单”和“官方
  • Oracle 各种收集统计信息的方法

    万次阅读 2019-04-04 17:07:35
    查看某个表的统计信息 alter session set NLS_DATE_FORMAT='YYYY-MM-DD HH24:MI:SS'; select t.TABLE_NAME,t.NUM_ROWS,t.BLOCKS,t.LAST_ANALYZED from user_tables t where table_name in ('T1','T2'); 查看某个表上...
  • kali_Burp Suite_信息收集

    千次阅读 2022-03-27 14:24:21
    厄薇娅说,定制一个美梦,...Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。 具有以下功能: Target(目标):显示目标目录结构的的一个功能 Prox..
  • oracle收集统计信息

    千次阅读 2017-11-21 17:47:30
    统计信息主要是描述数据库中表,索引的大小,规模,数据分布状况等的一类信息。比如,表的行数,块数,平均每行的大小,索引的leaf blocks,索引字段的行数,不同值的大小等,都属于统计信息。CBO正是根据这些统计...
  • oracle的统计信息的查看与收集

    万次阅读 2017-07-16 15:39:50
    查看某个表的统计信息 SQL> alter session set NLS_DATE_FORMAT='YYYY-MM-DD HH24:MI:SS'; Session altered. SQL> select t.TABLE_NAME,t.NUM_ROWS,t.BLOCKS,t.LAST_ANALYZED from user_tables t where ...
  • 《APP收集使用个人信息自评估指南(征求意见稿)》在其摘要部分,介绍了其系列文件的发展历程和一脉相承的关系,具体如下: 时间 文件名称 文件制定背景 适用范围 2019.03.01 《APP违法违规收集使用个人信息...
  • 渗透测试第一步(信息收集

    千次阅读 2020-04-04 20:33:30
    目录前言信息收集方式区别域名信息收集主域名信息子域名信息网络信息搜索旁站、c段信息收集绕过cdn获取真实ip网站架构分析服务器类型网站容器脚本类型数据库类型CMS类型WAF主机及端口扫描网站敏感目录和文件 ...
  • 定期提交请求“统计数据收集模式”和“统计数据收集表”(Gather Table Statistics),它们有利于提高客制化功能或报表查询速度。但是,有时运行请求“统计数据收集模式”报错如下:   In GATHER_SCHEMA_STATS , ...
  • 信息收集

    千次阅读 2020-03-05 19:04:45
    正所谓“知己知彼,百战百胜”,信息收集就像一场战争中的“深入敌后”的一项“情报收集”任务。在开始渗透测试工作之前,我们通过要对目标使用各种工具进行信息收集工作,找出目标的漏洞和弱点,然后利用这些漏洞和...
  • 隐私和数据处理政策

    万次阅读 2022-04-02 10:10:37
    隐私政策 隐私权是每个人的重要权利,ETERNITY COMMERCE LIMITED(公司主体)(下称“我们”)...我们希望通过本隐私政策向您说明我们在您使用ETERNITY COMMERCE LIMITED(公司主体)的产品服务时如何收集、使用、.
  • 文章目录数据源分类按获取方式分按表现方式分4D...【空间数据采集与处理 的重要性】因此空间数据来源、采集手段、生成工艺、数据质量就直接影响到地理信息系统应用的潜力、成本和效率 数据源分类 按获取方式分 ...
  • 在企业的实际业务中,偶而会遇到生产版本更改及删除需求。生产版本定义企业生产产品采用何种BOM?何种工艺路线?...如下图所示,系统将会给出提示说明,需要优先处理成本收集器,此时,如果成本收集器中

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 500,999
精华内容 200,399
热门标签
关键字:

信息的收集与处理