Kali linux渗透测试系列——————6、 KaliLinux信息收集之通过第三方进行基础信息收集

前言

         在做渗透时,信息的收集工作十分重要,是否可以挖掘到有价值的信息将会决定之后的测试是否可以高效、高质量的进行,本小节就为大家简单的介绍一下信息收集的模块,通过第三方进行基础信息收集。

公司企业的官方网站

      在我们做渗透测试时一般只会得到一个IP地址或者一个域名信息,之后在商议的渗透测试范围内进行对目标的渗透测试。而我们此时的首选目标就是查看一下官方网站以及该IP的地址的域名信息等等来获取更多的信息。

     一般而言,许多的公司网站都会列举出他们管理的团队、公共人物以及来自招聘团队和HR联系人的成员。这些人都可以成为其他研究工作和社会工程攻击的对象。

      通过查看其他信息,如合伙人、当前的招聘广告、业务信息以及安全策略等等,我们还能够获得更多有用的信息。对某个价值很高的合伙人的侦查可能会对主要目标的侦查一样重要,因为合伙人能够提供获取情报的新来源。这里举个例子,你可以对在目标总部管理客服团队的已经建立联系的资源下手。

     有时候在这些网站上Robots.txt文件是可以公开访问的。这个文件通过网络爬虫排除协议(Robots.txt Exclusion Protocol)告诉Web机器人(也称为搜索引擎爬虫)那些信息是可见的,那些信息是不可见的。Disallow:/语句告诉机器人不要访问这个来源;不过,当研究者对目标不希望透露给公共访问的信息感兴趣时,DIsallow文件就可以被忽略了。

站长之家

      站长之家提供的站长工具是每个站长都必须要用到的工具,利用此工具,站长随时可以了解自己优化网站的SEO数据变化。不仅如此,站长还可以利用此工具模拟蜘蛛访问对网站内部链接进行检测,此外还可以对网站速度进行测试,检查网站的友情链接,查询网站域名IP、PR、alexa、whois等等信息。

     网址:http://tool.chinaz.com/


中国互联网信息中心

搜索引擎

Shodan

      Shodan是一个搜素互联网链接设备的搜索引擎,不同于Google、Baidu这些搜素引擎。用户可以在Shodan上使用Shodan搜索语法查找链接到互联网的摄像头、路由器、服务器等设备信息。在渗透测试中是个非常非常不错的神器。


      shodan的使用可以参考这里的使用方法具体介绍:https://blog.csdn.net/Fly_hps/article/details/79404458

ZomEye

ZoomEye是一款针对网络空间的搜索引擎,收录了互联网空间中的设备、网站及其使用的服务或组件等信息。

ZoomEye 拥有两大探测引擎:Xmap 和 Wmap,分别针对网络空间中的设备及网站,通过 24 小时不间断的探测、识别,标识出互联网设备及网站所使用的服务及组件。研究人员可以通过 ZoomEye 方便的了解组件的普及率及漏洞的危害范围等信息。

虽然被称为 “黑客友好” 的搜索引擎,但ZoomEye 并不会主动对网络设备、网站发起攻击,收录的数据也仅用于安全研究。ZoomEye更像是互联网空间的一张航海图。


ZomEye的使用请参考这里:https://blog.csdn.net/Fly_hps/article/details/79406517

GoogleHacking

      Google Hack是一种借助搜索引擎构造特殊的搜索语句查询来获取相关信息的一种方法,目前虽然Google已经退出中国市场,Google也无法正常使用(除非使用网络代理进行翻墙),但是它的一些语言对于Baidu等搜素引擎来也是同样的适用,本小节就为大家演示使用Google Hacking进行信息收集

     GoogleHacking的使用方法请参考:https://blog.csdn.net/Fly_hps/article/details/79404270

Key   Rearching 


Netcraft -Search


theharvester

theharvester能够收集电子邮件账户、用户名和主机名/子域名信息。他通过数个公共资源搜索所需的信息。

2.2版本的theharvester用到的公开资源如下所示:

  • 谷歌
  • 必应
  • PGP
  • Linkedin
  • Yandex
  • People123
  • Jigsaw
  • Shodan

如果需要在kali中使用theharvester,可以在终端使用如下命令:

theharvester


使用说明可以自行参照以上信息。下面做一个简单的测试:

从Baidu的前100项搜索结果中挖掘目标域名里的电子邮件地址和主机名,可以使用以下指令:


如果需要收集其他信息,例如用户名等信息,我们可以指定程序使用linkedin.com

Metagoofil

Metagoofil通过谷歌引擎搜索目标域的文件的元数据信息。目前,它支持的文件格式有:

  • Word文档(.docx  、.doc)
  • 表格格式(.xlsx、.xls、.ods)
  • 演示文档(.pptx、.ppt、.odp)
  • PDF文件(.pdf)

在获取元数据信息时,Metagoofil的内部操作工程大体如下:

  • 使用Google引擎在目标域内搜索指定的文件类型
  • 把搜索到的文档保存到本地磁盘
  • 从下载的文件中解析元数据信息
  • 吧元数据信息的分析结果保存为HTML文件

我们可以在元数据信息里找到的信息有:

  • 用户名
  • 软件版本
  • 服务器名或机器名

渗透测试后期阶段可能会用到这些信息。

要访问Metagoofil,在终端输入如下命令即可:

Metagoofil

具体的使用请自行参照其使用方法来使用即可!

上面的这些第三方查询工具都是比较好的选择,可以通过他们来获取非常多的信息!

  • 4
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值