metasploit 情报搜集技术【1】外围信息搜索

外围信息搜索

1.通过DNS和IP挖掘目标网站的信息

①whois域名注册信息查询
可以在MSF终端使用whois命令进行查询。

msf > whois baidu.com

注意:进行whois查询时去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。

②nslookup,dig域名查询
nslookup可以得到DNS解析服务器保存的Cache的结果,但并不是一定准确的。dig可以从官方DNS服务器上查询精确的结果

msf > nslookup
[*] exec: nslookup
> set type=A
> baidu.com

msf > dig @dns.baidu.com baidu.com   #dns.baidu.com为DNS服务器

具体使用方法就不在这讲述,请自行百度。

③IP2Location 地理位置查询
www.maxmind.com,可以根据IP查询地理位置,得到的经纬度可以使用Google Maps进一步查询
国内的有QQ纯真数据库

④netcraft提供的信息查询服务
https://searchdns.netcraft.com/
搜索字段输入网站,单机“lookup!”按钮,进行子域名枚举,可以帮助了解网站总体架构和业务应用
http://www.netcraft.com/功能还有很多,可以获得地理位置、域名服务器地址、服务器操作系统类型、服务器运行状况等

⑤IP2反域名查询
通过IP反查到域名,即旁注攻击的第一步,获取网站服务器上部署的其他网站,并利用这些网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限。
http://www.ip-adress.com/reverse_ip/可以通过该网站查询
国内的也可以用 http://www.7c.com/ 进行查询,结果更准确。

⑥IP路由侦查
工具:traceroute
root@kali:~# traceroute www.baidu.com

2、通过搜索引擎搜集目录结构、特定类型文件、E-mail地址、存在sql注入的页面以及后台登陆的页面

1、google高级搜索功能
Google提供了高级搜索功能。GHDB数据库包含了大量使用Google从事渗透的搜索字符串,
http://www.exploit-db.com/google-dorks 可以在上述网址看GHDB的内容。
一些自动化的工具,SiteDigger ,Search Diggity,Gooscan,具体用法自行百度。

2、搜索网站的目录结构
(1)首先可以手工测试一些常见的目录名,如 admin,login等等。
(2)用Google查询:parent directory site:XXX.com 来查找目录。
一般对拓展名为inc,bak,txt,sql的文件要特别留意。
inc:可能包含网站的配置信息。
bak:通常是文本编辑器留下的备份文件。
txt or sql:包含网站运行的sql脚本。
(3)metasploit的brute_dirs,dir_listing,dir_scanner等辅助模块,主要是暴力猜解。以dir_scanner为例:

msf > use auxiliary/scanner/http/dir_scanner
msf auxiliary(dir_scanner) > set THREADS 50
THREADS => 50
msf auxiliary(dir_scanner) > set RHOSTS www.testfire.net
RHOSTS => www.testfire.net
msf auxiliary(dir_scanner) > exploit

注:一些网站还会在根目录下放置robots.txt文件,用以告诉搜索引擎哪些目录和文件不被抓取,对这些文件应更加关注。

3、检索特定类型的文件
有些网站会链接通讯录,订单等敏感的文件,可以进行针对性的查找
如Google,site:XXX.com filetype:xls。

4、搜索网站中的email地址
metasploit中的辅助模块中有search_email_collector模块,进行针对性的搜集,需要提供一个邮箱后缀名。

msf auxiliary(dir_scanner) > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) > set DOMAIN altoromutual.com
DOMAIN => altoromutual.com
msf auxiliary(search_email_collector) > run

5、搜索存在sql注入的页面以及后台登陆的页面
Google:site:testfire.net inurl:login 得到后台登录URL
网站进行用户验证时的SQL语句:
SELECT *FROM [users] WHERE username =? AND password=?
username输入admin’OR’1
password输入test’OR’1
即可进入后台管理界面

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值