漏洞扫描
对手可能会扫描受害者的漏洞,以便在目标过程中使用。漏洞扫描通常检查目标主机/应用程序的配置(例如:软件和版本)是否可能与对手可能使用的特定漏洞利用目标一致。 这些扫描还可能包括更广泛的尝试,以收集受害者主机信息,这些信息可用于识别更常见的、可利用的漏洞。漏洞扫描通常通过服务器横幅、监听端口或其他网络工件收集运行的软件和版本号。(引用: OWASP Vuln Scanning) 来自这些扫描的信息可能会揭示其他形式的侦察机会(例如:搜索开放网站/域或搜索开放技术数据库),建立操作资源(例如:开发能力或获取能力),和/或初始访问(例如:利用面向公众的应用程序)。