主动侦察是一种直接对目标进行信息收集的艺术。这一阶段要尽可能多地收集目标的信息并进行武器化,以使杀伤链的利用(Exploitation)阶段更加顺利。第2章介绍了如何利用OSINT进行被动侦察,这种侦察很难被安全设备检测到并且可以获取到目标组织及其成员的大量信息。这一阶段主要基于OSINT探测和被动侦察的结果,重点识别出目标的路径和攻击面。一般来说,复杂系统具有更大的攻击面,每个攻击面都可能被再次利用,来支持更多和更深入的攻击。
尽管主动侦察会产生更多有用的信息,但其与目标系统的互动过程可能会被记录下来,并触发安全防护设备的告警,如防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)和端点检测响应系统(EDR)。随着所收集数据对攻击者的有用性增加,攻击者被检测到的风险也随着增加,如图3.1所示。
图3.1 数据有用性&攻击者被检测到的风险关系图
为了提高主动侦察获取详细信息的有效性,本章重点关注那些最难被检测到的隐蔽技术。在本章中,你将了解到以下内容:
•隐蔽扫描技术。
•内外网基础设施、主机发现及枚举。
• recon-ng等集成侦察工具的使用。
• DHCP枚举内网主机。
•枚举SaaS应用服务。
•渗透测试中常用的Windows命令。
•默认配置利用。
• SNMP、SMB和rpcclient用户枚举。