《内网安全攻防》内网信息收集

简介: 《内网安全攻防》内网信息收集

渗透测试人员首先需要对当前所处的网络环境进行判断。判断设计如下三个方面:


  • 我是谁?——对当前机器角色的判断。
  • 这是哪?——对当前机器所处网络环境的拓扑结果进行分析和判断。
  • 我在哪?——对当前机器所处区域的判断。

对当前机器角色的判断,是指判断当前机器是普通web服务器、开发测试服务器、公共服务器、文件服务器、代理服务器、DNS 服务器还是存储服务器等。


对当前机器所处网络环境的拓扑结构进行分析和判断,是指对所处内网进行全面的数据收集和分析整理,绘制出大致的内网整体结构图。


对当前机器所处区域的判断,是指判断机器处于网络拓扑中的哪个区域,是在 DMZ、办公区还是核心区。当然,这里的区域不是绝对的,只是一个大概的环境。处于不同位置的网络,环境不一样,区域界限也不一定明显。

目录
相关文章
|
8月前
|
安全 Linux 文件存储
如何在本地服务器部署TeslaMate并远程查看特斯拉汽车数据无需公网ip
如何在本地服务器部署TeslaMate并远程查看特斯拉汽车数据无需公网ip
243 0
|
4月前
|
运维 监控 数据可视化
贝锐蒲公英视频监控方案用户答疑:4G/5G入网,没有公网IP也能用
贝锐蒲公英提供创新的视频监控解决方案,适用于多种监控场景,无需依赖专网或公网IP,支持4G/5G网络,实现快速部署与高质量传输。其云端配置平台简化操作流程,具备二层组网与弱网优化功能,确保视频传输流畅。蒲公英还支持多品牌设备集中管理,提供专业级技术支持,适用于有无公网IP环境,确保远程监控高效稳定。
112 4
|
缓存 网络协议
内网协议信息收集
内网协议信息收集
|
监控 网络协议 安全
在外远程查看家里内网监控
在外远程查看家里内网监控
112 0
|
存储 安全 网络安全
《内网安全攻防》DMZ访问控制策略(干货!)
《内网安全攻防》DMZ访问控制策略(干货!)
615 0
|
安全 Java 关系型数据库
域渗透之外网打点到三层内网(二)
域渗透之外网打点到三层内网
240 0
域渗透之外网打点到三层内网(二)
|
安全 网络协议 网络安全
干货 | 内网信息收集总结(上)
干货 | 内网信息收集总结(上)
228 0
|
SQL 安全 网络协议
域渗透之外网打点到三层内网(三)
域渗透之外网打点到三层内网
305 0
域渗透之外网打点到三层内网(三)
|
SQL 安全 网络安全
域渗透之外网打点到三层内网(一)
域渗透之外网打点到三层内网
189 0
域渗透之外网打点到三层内网(一)
|
网络协议 安全 Oracle
网络安全——内网主机发现
在内网渗透中,为了扩大战果,往往需要寻找更多主机并且对这些主机进行安全检测或帐号密码测试,所以主机发现这个步骤必不可少。那主机发现都有哪些方法呢?
558 0
网络安全——内网主机发现

热门文章

最新文章

下一篇
开通oss服务