当前位置:   article > 正文

Kali Linux 从入门到精通(七)-被动信息收集

Kali Linux 从入门到精通(七)-被动信息收集

Kali Linux 从入门到精通(七)-被动信息收集

被动信息收集

  • 公开渠道可获得的信息
  • 与目标系统不产生直接交互
  • 尽量避免留下一切痕迹
  • OSINT
    • 美国军方
    • 北大西洋公约组织
      • Passive reconnaissance(no direct interaction)
      • normal interaction
      • Active reconnaissance
      • More information greater chance of direction

信息收集内容

  • IP地址段
  • 域名信息
  • 邮件地址
  • 文档图片数据
  • 公司地址
  • 公司组织架构
  • 联系电话/传真号码
  • 人员姓名/职位
  • 目标系统使用的技术架构
  • 公开的商业信息

信息用途

  • 用信息描述目标
  • 发现
  • 社会工程学攻击
  • 物理缺口

信息收集-DNS

  • 域名与FQDN的区别
  • 域名记录:A(主机记录),Cname(解析成另外一个域名) NS(域的域名服务器记录),MX(邮件交换记录),ptr(不同于前面,通过ip地址解析域名 反向域名 解析)
    • 递归查询
    • 迭代查询

DNS信息收集–NSLOOKUP

  • nslookup www.sina.com
  • server
  • type=a,mx,ns,any
  • nslookup -type example.com 156.154.70.22
  • text:spf 通过反向域名查询,判断,从而反垃圾邮件

DNS信息收集-DIG

  • dig @8.8.8.8 www.sina.com mx
  • dig www.sina.com any
  • 反向查询: dig +noall +answer -x 8.8.8.8
  • bind版本信息:dig +noall +answer txt chaos VERSION.BAND @ns3.dnsv4.com
  • DNS追踪: dig +trace example.com
    • 抓包比较递归查询,迭代查询过程的区别

DNS区域传输

DNS 字典爆破

  • firece -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
  • dnsdict6 -d4 -t 16 -x sina.com
  • dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
  • dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
  • dnscrecon -t std -d sina.com

DNS 注册信息

  • whois
  • whois -h whois.apnic.net 192.0.43.10
    • AFRINIC
    • APNIC
    • ARIN
    • IANA
    • ICANN
    • LACNIC
    • NRO
    • RIPE
    • InterNic

搜索引擎

  • 公司新闻动态
  • 重要雇员信息
  • 机密文档/网络拓扑
  • 用户名密码
  • 目标系统软硬技术架构

SHODAN

Google 搜索

  • + 充值 - 支付
  • 北京的电子商务公司—北京 intitle:电子商务 intext 法人 intext 电话
  • 阿里网站上的北京公司联系人-北京 site:alibaba.com inurl:contact
  • 塞班司法案的PDF文档-SOX filetype.pdf
  • 法国的支付相关页面-payment site:fr
  • Google搜索实例
    • input:“level/15/exec/~/show”(交换机)

    • intitle:“netbotz appliance”“ok”(摄像头)

    • inurl /admin/login.php(php登录界面 可爆破)

    • inurl:qq.txt(qq号)

    • filetype:xls “username | password”

    • input:ftp “password” filetype:xls site:baidu.com(ftp)

    • inurl:Service.pwd(微软漏洞)

    • http://exploit-db.com/google-dorks(谷歌黑客数据库)(google hacking)

    • 不同浏览器都有其特有的搜索语法,需熟悉

YANDEX

用户信息

  • 邮件,主机
    • theharvester -d sina.com -l 300 -b google
  • 文件

MELTAGO(收集信息)

  • 申请账号
  • 登录使用

其他路径

个人专属的密码字典

METADATA

  • Exif图片信息(图片会记录GPS信息 默认打开)
  • Foca

RECON-NG

  • 全特性的web侦查框架
  • 基于Python开发
  • web 信息搜索框架
  • 命令格式与msf一致
  • 基于Python开发
  • 使用方法:
    • 模块
    • 数据库
    • 报告
  • DNS查询
    • Google
    • Baidu
    • Bing
    • Yahoo
    • Brute force
  • 解析IP地址(查询数据库)
  • 联系人
  • 报告
  • API
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/682436
推荐阅读
相关标签
  

闽ICP备14008679号