从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!

admin 2025年2月3日02:13:34评论71 views字数 3932阅读13分6秒阅读模式
前言
  自上期文章发完后花某最近一有时间就在测试DeepSeek,网上和我身边的一些朋友说DS和Gpt差不多,后来在交流中我发现他们是没有开深度思考(R1),因为现在某些特殊原因开了深度思考后大模型经常会超时,所以他们就没有开,而对于我来说DS魅力主要就是体现在深度思考上,本期花某就带大家以一个完全零基础小白的视角从开发渗透工具入手为大家解析普通的DeepSeek和开了深度思考的DeepSeek!
正文
既然是零基础视角,那么我们就要从最最基础的问题开始解决:
“作为一名网络安全工程师,在渗透测试网站的信息收集阶段应该收集什么信息?”
未开深度思考(R1):
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
1. 目标识别域名/IP地址: 确认目标的域名和IP地址。子域名: 使用工具如Sublist3r、Amass等发现子域名。网络范围: 确定目标的网络范围,包括IP段和ASN。2. WHOIS信息注册信息: 获取域名的注册信息,包括注册人、注册商和联系方式。DNS记录: 收集DNS记录,如A、MX、TXT、CNAME等。3. 服务器信息操作系统: 通过工具如Nmap识别服务器的操作系统。Web服务器: 确定Web服务器类型(如Apache、Nginx)及版本。开放端口和服务: 使用Nmap扫描开放的端口及运行的服务。4. 技术栈信息前端技术: 识别前端框架、库及版本。后端技术: 确定后端语言、框架及数据库类型。CMS信息: 如果使用CMS(如WordPress、Joomla),识别其类型及版本。5. 目录和文件目录结构: 使用工具如DirBuster、Gobuster扫描目录和文件。敏感文件: 查找robots.txt、sitemap.xml等可能暴露敏感信息的文件。6. SSL/TLS配置证书信息: 检查SSL/TLS证书的颁发机构、有效期等。加密套件: 使用SSLScan或TestSSL.sh分析加密套件和配置。7. 第三方服务CDN: 确认是否使用CDN及其提供商。云服务: 识别是否使用AWS、Azure等云服务。8. 员工信息社交媒体: 通过LinkedIn等平台收集员工信息。邮箱地址: 使用工具如Hunter.io、theHarvester收集邮箱地址。9. 历史漏洞CVE数据库: 查询目标系统或软件的历史漏洞。公开漏洞: 检查是否有公开的漏洞报告或利用代码。10. 其他信息网络拓扑: 了解目标的网络架构。安全策略: 收集防火墙、IDS/IPS等安全设备的信息工具推荐Nmap: 端口扫描和服务识别Sublist3r/Amass: 子域名枚举。DirBuster/Gobuster: 目录和文件扫描SSLScan/TestSSL.sh: SSL/TLS配置分析theHarvester: 邮箱和员工信息收集
开启深度思考(R1)后:
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
一、基础信息收集1. 目标域名与子域名收集内容:主域名、子域名(包括隐藏的测试环境、开发环境)。关联的第三方服务(如CDN、云存储桶)。工具与方法:自动化工具:Sublist3r、Amass、Knockpy。搜索引擎语法:site:example.com、-site:www.example.com。证书透明度日志:Crt.sh(通过SSL证书发现子域名)。2. IP地址与网络架构收集内容:公网IP段、ASN(自治系统号)、云服务提供商(AWS、Azure)。网络拓扑(如负载均衡、防火墙、反向代理)。工具与方法:IP反查:ViewDNS、WhoisXML API。BGP查询:BGP.he.net、RIPE Database。二、Web应用信息1. 技术栈识别收集内容:前端框架(React、Vue.js)、后端语言(PHP、Python)。Web服务器(Nginx、Apache)、数据库(MySQL、PostgreSQL)。CMS类型及版本(WordPress、Drupal)。工具与方法:浏览器插件:Wappalyzer、BuiltWith。手动检查:HTTP响应头(Server、X-Powered-By)、文件路径(如/wp-admin)。2. 目录与敏感文件收集内容:隐藏目录(如/admin、/backup)。敏感文件(robots.txt、.git泄露、config.php)。工具与方法:目录爆破:Dirsearch、Gobuster。GitHub搜索:example.com password(查找代码泄露)。三、服务器与网络服务1. 端口与服务探测收集内容:开放端口(如80/HTTP、443/HTTPS、22/SSH、3306/MySQL)。服务版本信息(如Apache 2.4.29、OpenSSH 7.6)。工具与方法:端口扫描:Nmap(nmap -sV -p- target.com)。服务识别:Nmap脚本(nmap --script banner)。2. 操作系统与中间件收集内容:操作系统类型(Linux、Windows)。中间件版本(Tomcat 9.0.37、Redis 6.0.10)。工具与方法:TCP/IP指纹:Nmap OS检测(nmap -O)。错误页面分析:如Tomcat默认错误页泄露版本信息。四、关联信息与历史漏洞1. 员工与组织信息收集内容:员工邮箱(如[email protected])、职位信息。社交媒体账号(LinkedIn、Twitter)。工具与方法:邮箱生成:Hunter.io、EmailHarvester。LinkedIn搜索:公司员工列表。2. 历史漏洞与泄露数据收集内容:已知CVE漏洞(如Apache Struts RCE)。公开的数据库泄露(如Have I Been Pwned)。工具与方法:漏洞库查询:CVE Details、Exploit-DB。泄露数据检索:DeHashed、Pastebin监控。五、高级信息收集1. DNS与证书分析收集内容:DNS记录(A、MX、TXT记录,如_acme-challenge用于证书验证)。SSL/TLS证书中的域名(Subject Alternative Names)。工具与方法:DNS枚举:Dig(dig example.com ANY)、DNSDumpster。证书解析:SSL Labs API、openssl命令(openssl s_client -connect)。2. 云与第三方服务收集内容:AWS S3存储桶(如https://s3.amazonaws.com/bucket-name)。GitHub仓库中的敏感信息(API密钥、数据库密码)。工具与方法:S3存储桶扫描:AWS CLI(aws s3 ls s3://bucket-name)。GitHub搜索:使用filename:.env DB_PASSWORD。六、信息收集后的分析优先级排序:标记高风险目标(如暴露的管理后台、未修复的CVE漏洞)。识别攻击路径(如通过子域名突破到内网)。工具整合:使用Maltego可视化关联数据。将结果导入渗透测试平台(如Metasploit、Burp Suite)。七、注意事项合法授权:确保测试行为在授权范围内,避免法律风险。最小化影响:避免对目标系统造成服务中断(如DoS攻击)。数据保密:对收集的敏感信息严格保密,防止二次泄露。通过系统化的信息收集,可以高效定位目标的薄弱点,为后续渗透测试(如漏洞利用、横向移动)提供关键入口。
在第一个问题下两者的对比效果其实很明显,相比于未开深度思考时DeepSeek的输出结果,开了深度思考的DS输出的内容更加细化且分工明确并且给予了我们收集前后要注意的事项以及对如果高效利用所收集的信息。
第二部分就是我们要看看可行性,作为零基础小白,尽管我知道了这些要收集的内容,可是我无法进行实操,所以我们要利用DeepSeek进行脚本开发,利用DS为我们进行自动化的信息收集!
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
因代码较长,这里就不给各位师傅放了,以免影响观感,想了解的师傅可以后台回复“DSscan”查看(我并未进行任何修改可能回报错)。
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
审计代码发现,多数使用外部命令行工具如果为下载这些工具仅能收集部分信息,这边未下载工具仅为各位展示DS本身所生成工具的效果:
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
在工具内所输出的结果太过混乱到了生成HTML报告和PDF报告就好很多,但是收集的信息却差强人意。
再来看看开启深度思考(R1)的DeepSeek:
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
开启深度思考的DS首先输出了技术架构随后分布给出漏洞Python源码,对应代码下载GTK环境并配置后简单调试可运行工具:
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
首先在GUI上我个人觉得启动深度思考的DS设计要优于未开启时的DS
从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!
  但在PDF报告上格式却未规范,没有按照表格式输出,所以可能会看着有些不整齐,输出内容上开启深度思考的DS虽也有部分收集内容会调用外部工具有些还会调用api(api的KEY大家得自己修改,有些api不需要),除去这些外部命令行工具或是api接口,它所收集的信息与未开启深度思考的DS来比实用性大大增加,在使用时还可以利用深度思考生成一些字典配合扫描工具可以擦出不一样的火花。
总结
  看完此文相信各位师傅们也能很明显的看出二者之间的区别,开启深度思考的DeepSeek能够更加准确的理解我们的想法,更加准确的为我们输出我们想要的内容,最后献上知乎上名为Kele的软件工程师老哥说的一句话与大家共勉!
DeepSeek的深度思考能力正在重塑人类认知的边界它既是我们应对外部复杂性的认知护盾,也是突破内在思维局限的进化催化剂。这种能力不会替代人类而是创造新的“智能增强型社会,在此生态中,善于与AI协同的个体和组织将获得显著的竞争优势。

原文始发于微信公众号(flower安全):从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月3日02:13:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从小白开发渗透工具视角入手,探究普通的DeepSeek和深度思考DeepSeek!https://cn-sec.com/archives/3694067.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息