一旦测试者的身份得到保护,确定网络中可访问互联网的设备是网络扫描的下一个关键步骤。攻击者和渗透测试者利用这些信息来做以下事情:
•识别可能混淆(负载均衡)或消除(防火墙和数据包监测设备)测试结果的设备。
•识别具有已知漏洞的设备。
•确定继续实施隐蔽性扫描的要求。
•了解目标公司对安全架构和一般安全的重视程度。
traceroute提供了关于数据包过滤能力的基本信息;Kali的其他应用程序如下:
• lbd :使用基于DNS和HTTP的两种技术来检测负载均衡器(如图3.16所示)。
• nmap :检测设备并确定操作系统和版本。
• shodan :基于网络的搜索引擎,识别连接到互联网的设备,包括那些有默认密码、已知错误配置和漏洞的设备。
• censys.io 和 spyze ,类似于已经扫描了整个互联网的Shodan搜索,有证书细节、技术信息、错误配置和已知漏洞。
图3.16显示了针对一个目标域运行lbd脚本所得到的结果;目标在其网站上同时使用了DNS-Loadbalancing和HTTP-Loadbalancing。从渗透测试人员的角度来看,这一信息可以用来解释为什么会得到虚假的结果,因为负载均衡器将某一工具的活动从一台服务器转移到另一台服务器。图3.16也显示了HTTP负载均衡器。
图3.16 运行lbd来检测负载均衡器