红队侦察技术|红队系列2-12
本指南是HackerSploit红队系列指南的一部分。侦查包括敌方主动或被动地收集可用于支持目标的信息的技术。这些信息可能包括受害者组织、基础设施或工作人员/人员的细节。这种信息可以被对手利用来帮助对手生命周期的其他阶段,例如利用收集到的信息来计划和执行初始访问,确定破坏后目标的范围和优先次序,或推动和领导进一步的侦察工作。
章节:
0:00简介
1:21什么是侦查?
3:34Mitre攻击侦察技术概述
4:50让我们从被动侦查开始
5:22使用host命令
6:06使用 nslookup 命令
6:28使用traceroute命令
7:20被动使用dnsrecon命令
8:42使用wafw00f命令
9:20使用 dig 命令
12:48使用WHOIS工具
13:48使用Netcraft
16:13使用DNS Dumpster
17:46使用whatweb
20:59使用浏览器插件
23:06搜集员工信息
23:30使用收割机
29:18子域列举
38:29主动收集情报
38:40主动使用dnsrecon
40:57使用Fierce强制子域名
43:30使用knockpy
46:19使用端口扫描
49:20漏洞扫描
52:30目录暴力强迫
54:17自动化这些测试
56:38使用Sniper扫描(主动)。
58:30使用狙击手扫描(被动)。
1:02:32使用Amass - 基本扫描
1:08:14使用Amass - 高级扫描
1:10:58使用viz子命令
1:12:30查看报告
1:15:05用recon-ng执行被动侦查
1:24:18结语
Linode 新手?从这里开始使用 100 美元信用额度!
阅读文档,了解有关 Caldera 的更多信息。
了解有关 Hackersploit 的更多信息。
订阅以获得新节目的通知。
#Linode #Security #RedTeam #Hackersploit
产品。Linode, Security, Red Team; Hackersploit;