Kali Linux 从入门到精通(七)-被动信息收集
被动信息收集
- 公开渠道可获得的信息
- 与目标系统不产生直接交互
- 尽量避免留下一切痕迹
- OSINT
- 美国军方
- 北大西洋公约组织
- Passive reconnaissance(no direct interaction)
- normal interaction
- Active reconnaissance
- More information greater chance of direction
信息收集内容
- IP地址段
- 域名信息
- 邮件地址
- 文档图片数据
- 公司地址
- 公司组织架构
- 联系电话/传真号码
- 人员姓名/职位
- 目标系统使用的技术架构
- 公开的商业信息
信息用途
- 用信息描述目标
- 发现
- 社会工程学攻击
- 物理缺口
信息收集-DNS
- 域名与FQDN的区别
- sina.com 实际域名
- www.sina.com 完全限定域名 简称为FQDN
- 域名记录:A(主机记录),Cname(解析成另外一个域名) NS(域的域名服务器记录),MX(邮件交换记录),ptr(不同于前面,通过ip地址解析域名 反向域名 解析)
- 递归查询
- 迭代查询
DNS信息收集–NSLOOKUP
- nslookup www.sina.com
- server
- type=a,mx,ns,any
- nslookup -type example.com 156.154.70.22
- text:spf 通过反向域名查询,判断,从而反垃圾邮件
DNS信息收集-DIG
- dig @8.8.8.8 www.sina.com mx
- dig www.sina.com any
- 反向查询: dig +noall +answer -x 8.8.8.8
- bind版本信息:dig +noall +answer txt chaos VERSION.BAND @ns3.dnsv4.com
- DNS追踪: dig +trace example.com
- 抓包比较递归查询,迭代查询过程的区别
DNS区域传输
- dig @nsl.example.com example.com axfr
- host -T -l sina.com 8.8.8.8
DNS 字典爆破
- firece -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
- dnsdict6 -d4 -t 16 -x sina.com
- dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
- dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
- dnscrecon -t std -d sina.com
DNS 注册信息
- whois
- whois -h whois.apnic.net 192.0.43.10
- AFRINIC
- APNIC
- ARIN
- IANA
- ICANN
- LACNIC
- NRO
- RIPE
- InterNic
搜索引擎
- 公司新闻动态
- 重要雇员信息
- 机密文档/网络拓扑
- 用户名密码
- 目标系统软硬技术架构
SHODAN
- 搜索联网的设备
- Banner:http,ftp,ssh,telnet
- https://www,shodan.io/
- 常见filter:
- net (192.168.20.1)
- city
- country(CN,US)
- port(80,21,22,23)
- os
- Hostname(主机或域名)
- server
- 200 OK cisco country:IP
- user:admin pass:password
- http://1.179.177.109:81/index.htm
- linux upnp avtech
- https://account.shodan.io/
- https://www.shodan.io/explore
- Add-Ons
Google 搜索
- + 充值 - 支付
- 北京的电子商务公司—北京 intitle:电子商务 intext 法人 intext 电话
- 阿里网站上的北京公司联系人-北京 site:alibaba.com inurl:contact
- 塞班司法案的PDF文档-SOX filetype.pdf
- 法国的支付相关页面-payment site:fr
- Google搜索实例
input:“level/15/exec/~/show”(交换机)
intitle:“netbotz appliance”“ok”(摄像头)
inurl /admin/login.php(php登录界面 可爆破)
inurl:qq.txt(qq号)
filetype:xls “username | password”
input:ftp “password” filetype:xls site:baidu.com(ftp)
inurl:Service.pwd(微软漏洞)
http://exploit-db.com/google-dorks(谷歌黑客数据库)(google hacking)
不同浏览器都有其特有的搜索语法,需熟悉
YANDEX
- 世界第四大搜索引擎-俄罗斯
- https://www.yandex.com/
- 偶尔有惊喜
用户信息
- 邮件,主机
- theharvester -d sina.com -l 300 -b google
- 文件
- metagoofill -d microsoft.com -t pdf -l 200 -o test -f 1.html
MELTAGO(收集信息)
- 申请账号
- 登录使用
其他路径
- 社交网络
- 工商注册
- 新闻组/论坛
- 招聘网站
- http://www.archive.org/web/web.php(可查看不同年份的网站代码)
个人专属的密码字典
- 按个人信息生成其专属的密码字典
- CUPP-Common User Password Profiler
- git clone https://github.com/Mebus/cupp.git
- python cup.py -i
METADATA
- Exif图片信息(图片会记录GPS信息 默认打开)
- Foca
RECON-NG
- 全特性的web侦查框架
- 基于Python开发
- web 信息搜索框架
- 命令格式与msf一致
- 基于Python开发
- 使用方法:
- 模块
- 数据库
- 报告
- DNS查询
- Baidu
- Bing
- Yahoo
- Brute force
- 解析IP地址(查询数据库)
- 联系人
- 报告
- API
版权声明:本文为qq_33592583原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。