渗透测试标准-情报收集(中)

释放双眼,带上耳机,听听看~!

远程访问(L1 / L2)

收集有关员工内部员工/客户端如何连接到目标以进行远程访问的信息。

通常,目标主页上可以查找到有关内部员工远程访问的信息。

■收集目标关于显示远程访问的应用程序/使用文档。

应用用途(L1 / L2) 

收集目标组织使用的已知应用程序列表。这通常可以通过从可公开访问的文件中提取元数据来实现(如前所述)

防护技术(L1 / L2 / L3)

可以使用多种方式的指纹识别技术来判断采用了什么防护技术。

被动指纹识别

搜索论坛和可公开访问的信息,目标组织的技术人员可能正在讨论问题或寻求有关所用技术的帮助

搜索目标组织以及流行技术供应商的营销信息,如某产品供应商官网下的合作伙伴。

使用Tin-eye(或其他图像匹配工具)搜索目标组织徽标,以查看它是否列在供应商参考页面或营销材料上,国内可通过百度识图等图片搜索技术进行搜索。

主动指纹识别

将适当的探测包发送到面向公众的系统,以测试防护模式。存在用于特定WAF类型的指纹识别工具,如:whatweb,nmap,云悉或其他在线指纹识别工具。

来自目标网站和电子邮件的回复中的标题信息通常不仅显示正在使用的系统的信息,还显示启用的特定保护机制(例如,电子邮件网关防病毒扫描程序)。

人的能力(L1 / L2 / L3)

发现目标组织的防御性能力可能很困难。有几个关键信息可以帮助判断目标组织的安全性。

检查公司范围内的CERT(计算机安全应急响应组) / CSIRT(计算机安全事件应急组) / PSRT(产品安全响应团队)团队是否存在

检查公司宣传页面列出“安全”的频率

检查公司招聘及宣传页面中安全性是否列为非安全工作的要求(例如开发人员),如:招聘程序员:除了要求开发相关技能,还要求对安全了解。

检查外包协议,以确定目标的安全工作是部分外包还是全部外包

检查可能在安全社区中活跃的公司的特定个人

金融

报告(L1 / L2)

财务报告的目标在很大程度上取决于组织的位置。财务报告也可以通过组织总部而不是每个分支机构进行。2008年,美国证券交易委员会发布了一份在美国采用国际财务报告准则(IFRS)的拟议路线图。

IFRS是全球统一的财务规则,是按照国际标准规范运作的财务管理准则。用于规范全世界范围内的企业或其他经济组织的会计运作,使各国的经济利益可在一个标准上得到保护,不至于因参差不一的准则导致不一样的计算方式而产生不必要的经济损失。

市场分析(L1 / L2 / L3)

从分析师组织(such as Gartner, IDC, Forrester, 541, etc…)获取市场分析报告。这里面包括市场定义,市值,竞争对手以及估值,产品或公司的一般重大变化。

贸易资本

确定组织是分配任何投资,以及它拥有的总体估值和自由资本的百分比。这将表明该组织对市场波动的敏感程度,以及它是否依赖于外部投资作为其估值和现金流量的一部分。

市值历史

绘制组织随时间的估值,以确定外部和内部事件之间的相关性,以及它们对估值的影响。

EDGAR(SEC)

介绍:

EDGAR(电子数据收集,分析和检索系统)是美国证券交易委员会(SEC)的数据库,其中包含所有公司(国内和国外)的注册声明,定期报告和其他信息。美国SEC规定所有的信息披露义务人(美国上市公司)都必须进行电子化入档。

原因:

EDGAR数据非常重要,因为除了财务信息之外,EDGAR数据还可以识别公司内部的关键人员,这些人员可能无法从公司的网站或其他公共场所获知。它还包括高管薪酬的声明,普通股东的姓名和地址,针对公司的法律诉讼摘要,经济风险因素以及其他可能有趣的数据。

实施:

该信息可在美国证券交易委员会的EDGAR网站上获取(http://www.sec.gov/edgar.shtml)。特别感兴趣的报告包括10-K(年度报告)和10-Q(季度报告)。

10-K:10-K表格,适用于美国上市公司。在每个财政年度末后的90天之内(拥有75million美元资产的公司必须在60天之内),公司要向 US Securities and Exchange Commission (SEC)递交10-K表格,内容包括公司历史、结构、股票状况及盈利等情况。

10-K:10-Q是公司的季报。按通常的规则,10-Q不如年报详细。公司被要求在财季结束的35天内提交10-Q。季报中的财务报告通常未经审计。

个人

雇员

历史

法庭记录(L2 / L3)

介绍:

法院记录是与针对感兴趣的个人或组织的刑事和/或民事投诉,诉讼或其他法律行为相关的所有公共记录。

原因:

法院记录可能会泄露与个别员工或整个公司相关的敏感信息。此信息本身可能有用,或者可能是获取其他信息的驱动程序。它也可以在渗透测试中用于社会工程学或其他目的。

实施:

现在大部分信息都可以通过公共法院网站和记录数据库在互联网上获得。可通过LEXIS / NEXIS等付费服务获得一些其他信息。某些信息可通过记录请求或亲自请求获得。国内可通过全国法院被执行人信息查询、全国法院失信被执行人信息查询、国家企业信用信息公示系统。

政治献金(L2 / L3)

介绍:

对于从事竞选活动或其他政治相关活动的个人或团体,接受了来自外部对其无偿提供的动产、不动产、不相当对价给付、债务免除或其他经济利益,例如,免费提供竞选办事处之使用或者赠送饮料给拟参选人等情形,均属政治献金的范畴。但是上述政治献金不包含政党党费、政治团体会费或义工服务

原因:

有关政治献金的信息可能会泄露与个人相关的有用信息。这些信息可用作社交网络分析的一部分,以帮助划分个人与政治家,政治候选人或其他政治组织之间的联系。它也可以在渗透测试中用于社会工程学或其他目的。

操作:

现在大部分信息都可以通过公共网站(即http://www.opensecrets.org/)在互联网上获取,这些网站跟踪个人的政治捐款。根据特定州的法律,通常需要记录超过一定数额的捐款。

专业许可证或注册管理机构(L2 / L3)

介绍:

专业许可证或注册管理机构是包含成员列表和其他相关信息的信息库,这些信息适用于已获得特定许可证或某个社区内特定联属关系的个人。

原因:

有关专业许可的信息可能会泄露与个人相关的有用信息。这些信息可用于验证个人的可信度(他们是否确实拥有他们声称的特定认证),或者作为社交网络分析的一部分,帮助在个人和其他组织之间建立联系。它也可以在渗透测试中用于社会工程学或其他目的。

操作:

现在大部分信息都可以通过公共网站在互联网上获得。通常,每个组织都维护自己的注册成员表表,这些信息可能在线提供,或者可能需要额外的步骤来收集。

社交网络简介

元数据泄漏(L2 / L3)

通过照片元数据识别位置

言论(L2 / L3)

预期可交付成果:主观识别通信中使用的语气:积极,被动,有吸引力,销售,赞美,溺爱,居高临下,傲慢,精英,失败者,领导者,追随者,模仿等……

频率(L2 / L3)

预期可交付成果:确定跟新的频率(每小时/每天/每周一次等)。另外应该包括更新内容易于发生的时间/周。

位置感知(L2 / L3)

通过与应用程序和社交网络的交互,或通过照片元数据的查询,映射来自各种来源的人员的位置历史记录。

Bing Map Apps

Foursquare

Google Latitude

Yelp

Gowalla

社交媒体存在(L1 / L2 / L3)

验证目标的社交媒体帐户/状态(L1)。并进行详细分析(L2 / L3)

互联网存在

电子邮件地址(L1

介绍:

电子邮件地址是用户的公共邮箱ID,通常电子邮件地址的格式为:user@mail.server.name,其中 user 是收件人的用户名,mail.server.name是收件人的电子邮件服务器名,它还可以是域名或十进制数字表示的 IP 地址。

原因:

电子邮件地址获取或搜索非常重要,因为它有多种用途 – 提供一种可能存在的用户ID,以后可以用于暴力破解,但更重要的是它有助于发送有针对性的垃圾邮件甚至是攻击程序。这些垃圾邮件可以包含漏洞,恶意软件等,并且可以使用特定内容来针对特定的用户。

操作:

可以从各种网站,官方网站、小组,博客,论坛,社交网络门户等搜索和提取电子邮件地址。这些电子邮件地址也可从各种技术支持网站获得。使用搜索工具和爬虫工具来搜索映射到某个域名的电子邮件地址(如果需要)。

个人昵称(L1)

个人域名注册信息(L1 / L2)

分配的静态IP /网络域(L1 / L2)

物理位置

你能得出目标的物理位置吗?

操作:

可通过自建网站进行钓鱼获取个人IP、通过用户发布社交内容的地点、通过照片内的位置信息。

移动设备信息

电话号码(L1 / L2 / L3)

设备类型(L1 / L2 / L3)

使用频率(L1 / L2 / L3)

已安装的应用程序(L1 / L2 / L3)

所有者/管理员(L1 / L2 / L3)

通过付费得到的信息

背景调查

付费链接

LEXIS / NEXIS


翻译自:

http://www.pentest-standard.org/index.php/Intelligence_Gathering

用时:

三天下班时间

声明:

内容增加了一些我自己的解读,其实还有更多符合国情,更加深入的情报收集方法,只不过本文的技术更应该应用在安全服务项目中,所以在此不多做讨论。本文仅适用于网络安全从业者、安全项目经理及甲方安全人员,仅探讨关于网络安全项目实施中的情报收集环节,对于用于非法途径的行为,发布者不承担任任何责任。

__________________________________________________________

想加入我们的微信群,目前聚集了来自全球信息安全公司的CEO,安全部门主管,技术总监,信安创业者,网络安全专家,安全实验室负责人,公司HR,在这里你将获得高质量的技术交流空间,更多的内推高薪信息安全岗位,更多与安全大咖们面对面交流的机会。可以扫码添加我的微信,需提供真实有效的公司名称+姓名,验证通过后可加入···

也欢迎大家加入QQ群:838278452、594479150(国内专业度最高的互联网安全交流平台之一,你关心的、你想要的这里都可以满足你)

人已赞赏
安全工具

渗透测试标准-渗透项目实施前的互动

2019-10-11 17:04:24

安全工具

HackBar再再破解~

2019-10-11 17:04:27

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索