《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》—第3章3.8节使用Maltego进行威胁评估

简介:

本节书摘来自异步社区《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》一书中的第3章3.8节使用Maltego进行威胁评估,作者【美】Pritchett Willie , 【墨】David De Smet,更多章节内容可以访问云栖社区“异步社区”公众号查看。

3.8 使用Maltego进行威胁评估
在这个示例中,我们将使用Maltego为BrackTrack定制的特殊版本,它可以帮助我们在信息收集阶段,将所收集的信息以一种易于理解的格式表示出来。Maltego是一款开源的威胁评估工具,其设计宗旨是为了演示网络中单点故障(single point of failure)的复杂程度和严重程度。它能汇聚来自网络内部和网络外部的信息,并提供一个简洁的威胁图像。

准备工作
在使用Maltego之前需要有一个账户。登录https://www.paterva.com/web6/community/可以注册一个账户。

操作步骤
现在开始启动Maltego。

1.单击Applications|BackTrack|Information Gathering| Web Application Analysis|Open Source Analysis|maltego,启动Maltego(见图3.10)。


b64d2f72c25dd3aab30ffa3dab6246e11ea9e8c9

2.在启动向导中单击Next,输入登录详情(见图3.11)。

9eac531d288ce0d0c71f86adb89127b495a28d15

3.单击Next,验证注册信息。验证通过后,单击Next按钮继续。

4.选择transform seed settings,然后单击Next(见图3.12)。


5843a3d0040e74f6cbdc7a3f01a52eba84d55d1f

5.在进入下一个窗口之前,向导会执行一系列操作。执行完毕后,选择Open a blank graph and let me play around,然后单击Finish(见图3.13)。

3e3c98b80a57904cb4bf4bb36b8aeb497ffde7ef

6.从Palette组件中,将Domain实体拖放到新建的图像文件中(见图3.14)。

c67293b2a0af4dee40ea802d96556a206586f62c

7.单击刚才创建的Domain实体,在右侧的Property View中编辑Domain Name属性(见图3.15)。

ad2c15451ef7283cf7b1f8dcfd8a42d7eca6f911

8.在设置完目标之后,就可以进行信息收集。首先右键单击刚才创建的Domain实体,选择Run Transform,显示可用的选项(见图3.16)。

c4bac5ae5e8f17e95edfa265c47a39c989a6239e

9.可以选择查找DNS名、执行WHOIS查询、获取邮件地址等,我们也可以选择运行所有的转换,如图3.17所示。

18ef85e525d9d78c407020c933e839d5cf34431e

10.在执行上述操作时,如果带有一个链接的子节点,可以获得更多的信息,直到我们满意为止。

本例小结
在这个示例中,我们使用Maltego挖掘网络信息。Maltego是一个开源的信息收集、法证调查工具,它是由Paterva创建的。我们首先完成安装向导,然后将Domain实体拖动到图形文件中,最后通过不同的信息源完成信息收集操作。Maltego使用起来相当顺手,可以使用Maltego的自动化功能来快速收集!


c432bc20a2f93be3e3a0a839c3db1aa75eed275a

在收集信息时,Maltego的社区版本(Community Edition)只允许用户执行75次转换操作。在2012年年底,Maltego的完全版本售价650美元。

补充资料
激活和启用转换是通过Manage功能区选项卡下的Transform Manager窗口来实现的(见图3.18)。


808add5a5bbb396672e21dcfae9cd9ba263b02d4

要想使用多个转换,必须首先接受一个免责声明。

相关文章
|
5月前
|
安全
DC电源模块的安全性能评估与测试方法
DC电源模块的安全性能评估与测试方法 DC电源模块的安全性能评估与测试方法应包括以下几个方面: 1. 输入安全性测试:包括输入电压范围、输入电压稳定性、输入电流范围、输入电流保护等方面的测试。测试方法可以是逐步增加输入电压或输入电流,观察模块的工作状态和保护功能。
DC电源模块的安全性能评估与测试方法
|
5月前
|
安全 测试技术
BOSHIDA DC电源模块的安全性能评估与测试方法
BOSHIDA DC电源模块的安全性能评估与测试方法
 BOSHIDA DC电源模块的安全性能评估与测试方法
|
5月前
|
机器学习/深度学习 搜索推荐 算法
推荐系统离线评估方法和评估指标,以及在推荐服务器内部实现A/B测试和解决A/B测试资源紧张的方法。还介绍了如何在TensorFlow中进行模型离线评估实践。
推荐系统离线评估方法和评估指标,以及在推荐服务器内部实现A/B测试和解决A/B测试资源紧张的方法。还介绍了如何在TensorFlow中进行模型离线评估实践。
390 0
|
1月前
|
人工智能 测试技术 PyTorch
AI计算机视觉笔记二十四:YOLOP 训练+测试+模型评估
本文介绍了通过正点原子的ATK-3568了解并实现YOLOP(You Only Look Once for Panoptic Driving Perception)的过程,包括训练、测试、转换为ONNX格式及在ONNX Runtime上的部署。YOLOP由华中科技大学团队于2021年发布,可在Jetson TX2上达到23FPS,实现了目标检测、可行驶区域分割和车道线检测的多任务学习。文章详细记录了环境搭建、训练数据准备、模型转换和测试等步骤,并解决了ONNX转换过程中的问题。
|
2月前
|
安全 测试技术 网络安全
|
2月前
|
监控 测试技术 开发者
单元测试问题之单元测试的工作量,如何评估
单元测试问题之单元测试的工作量,如何评估
|
3月前
|
机器学习/深度学习 运维 算法
Doping:使用精心设计的合成数据测试和评估异常检测器的技术
在这篇文章中,我们将探讨测试和评估异常检测器的问题(这是一个众所周知的难题),并提出了一种解决方案被称为“Doping”方法。使用Doping方法,真实数据行会被(通常是)随机修改,修改的方式是确保它们在某些方面可能成为异常值,这时应该被异常检测器检测到。然后通过评估检测器检测Doping记录的效果来评估这些检测器。
43 0
|
3月前
|
安全 物联网 物联网安全
物联网设备的安全性评估与测试:技术深度解析
【7月更文挑战第7天】物联网设备的安全性评估与测试是保障物联网系统安全运行的重要环节。通过实施全面的安全性评估与测试,可以发现并修复设备中存在的安全漏洞和风险,提高整体安全防护能力。然而,由于物联网设备的多样性和复杂性以及安全标准与监管的缺失等挑战,测试工作需要不断创新和优化。未来,随着技术的不断进步和实践的深入,物联网设备的安全性评估与测试将更加完善和高效。
|
3月前
|
安全 测试技术 网络安全
网络安全中的渗透测试与风险评估:技术深度解析
【7月更文挑战第3天】在网络安全领域,渗透测试和风险评估是两种不可或缺的技术手段。通过模拟黑客的攻击手段来发现系统中的安全漏洞,以及通过系统性的方法来识别和评估潜在的风险和威胁,两者共同为组织提供了全面的网络安全保障。随着技术的不断发展和网络环境的日益复杂,渗透测试和风险评估的重要性将日益凸显。因此,网络安全从业者应不断学习和掌握这两种技术,以应对日益严峻的网络安全挑战。
|
3月前
|
监控 JavaScript 前端开发
自动化测试框架的选择与评估
【6月更文挑战第30天】在软件开发的生命周期中,自动化测试是确保产品质量和效率不可或缺的环节。本文将探讨在选择自动化测试框架时需要考虑的关键因素,包括框架的成熟度、社区支持、易用性、可扩展性以及集成能力。通过比较流行的几种自动化测试框架,如Selenium、Appium和Cypress,我们将了解它们的优势和局限性,并学习如何根据项目需求和团队技能选择合适的工具。最终目标是帮助读者构建一个高效、可靠且易于维护的自动化测试策略。
56 1