Web-被动信息收集

目录

1.简介

1.1被动信息收集概述和目的

1.2 信息收集内容

1.3 信息用途

2 信息收集-DNS

2.1域名解析原理

2.实战演练

2.1 我们首先使用 whois 获取它的册信息:

#whoiszonetransfer.me

2.2 另外一个工具是 dig,它可以获取域名信息和 DNS解析信息。

# dig ns zonetransfer.me

2.3 一旦我们获得了DNS 服务器的信息,就可以尝试区域传输攻击来获取服务器解析的所有主机名仍然使用dig:

#dig axfr@nsztml.digi.ninja zonetransfer.me

2.4 现在可以使用 theharvester 来获取目标网站的邮箱、主机名、IP 地址信息。

# theharvester -d zonetransfer.me  -b baidu,bing

2.5 如果想不直接查询服务器来获得网站使用的软件版本信息,可以使用 Netcraft 工具。登陆https://toolbar.netcraft.com/site report输入想查询的域名即可:

​编辑

2.6 获得一个网站以前的页面信息在测试中也很有用。可以在 https://archive.org/web/web.php这个网站回溯网站以前版本的静态副本

3.心得体会


1.简介

1.1被动信息收集概述和目的

信息收集的方式可以分为两种:被动和主动。

被动信息收集方式是指利用第三方的服务对目标进行访问了解,比例:Google搜索。

主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。比如:nmap扫描端口。

被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。

1.2 信息收集内容

1. IP地址段

2. 域名信息

3. 邮件地址

4. 文档图⽚数据

5. 公司地址

6. 公司组织架构

7. 联系电话 / 传真号码

8. 人员姓名 / 职务

9. 目标系统使⽤的技术架构

10. 公开的商业信息

1.3 信息用途

1. 信息描述目标

2. 发现目标

3. 社会工程学攻击

4. 物理缺口

2 信息收集-DNS

2.1域名解析原理

1、 DNS 服务器概述:

运行DNS 服务器程序的计算机,储存DNS 数据库信息。DNS服务器分为根域DNS服务器、顶级域名DNS服务器。根域DNS服务器有13个,都存储了全部的顶级域名服务器的所在地址;顶级域名服务器存储了每位客户所注册的主机地址,这里对应到163.com.这个级别。

2、域名记录:A,Cname,NS,MX,PTR

(1)A记录(Address)正向解析

A记录是将一个主机名(全称域名FQDN)和一个IP地址关联起来。这也是大多数客户端程序默认的查询类型。例:xuegod.cn-> 8.8.8.6

(2)PTR记录(Pointer)反向解析

PTR记录将一个IP地址对应到主机名(全称域名FQDN)。这些记录保存在in-addr.arpa域中。

(3)CNAME记录(Canonical Name)别名

别名记录,也称为规范名字(Canonical Name)。这种记录允许您将多个名字映射到同一台计算机。

例:http://www.xuegod.cn 对应IP8.8.8.6,http://web.xuegod.cn 对应IP8.8.8.6

(4)MX记录(Mail eXchange)

MX记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据 收信人的地址后缀来定位邮件服务器。

例:http://mail.xuegod.cn

当有多个MX记录(即有多个邮件服务器)时,则需要设置数值来确定其优先级。通过设置优先级数字来指明首选服务器,数字越小表示优先级越高。

(5)NS记录(Name Server)

NS(Name Server)记录是域名服务器记录,也称为授权服务器,用来指定该域名由哪个DNS服务器来进行解析。

2.实战演练

我们将用zonetransfer.me此域名作为我们的目标,zonetransfer.me是Robin Wood在digi.ninja网站创建的,它可以演示允许公共 DNS 区域传输的后果。

2.1 我们首先使用 whois 获取它的册信息:

#whoiszonetransfer.me

2.2 另外一个工具是 dig,它可以获取域名信息和 DNS解析信息。

# dig ns zonetransfer.me

2.3 一旦我们获得了DNS 服务器的信息,就可以尝试区域传输攻击来获取服务器解析的所有主机名仍然使用dig:

#dig axfr@nsztml.digi.ninja zonetransfer.me

很幸运,dns 服务器支持区域传输,我们获得了一个完整的子域列表以及解析情况。接着就可以选择一个脆弱的目标来完成渗透攻击了。

2.4 现在可以使用 theharvester 来获取目标网站的邮箱、主机名、IP 地址信息。

# theharvester -d zonetransfer.me  -b baidu,bing

2.5 如果想不直接查询服务器来获得网站使用的软件版本信息,可以使用 Netcraft 工具。登陆https://toolbar.netcraft.com/site report输入想查询的域名即可:

2.6 获得一个网站以前的页面信息在测试中也很有用。可以在 https://archive.org/web/web.php这个网站回溯网站以前版本的静态副本

3.心得体会

被动信息收集是通过监测和记录网络上公开可用的信息来获取数据的一种方式。下面是心得体会:

  1. 使用合法合规的工具和技术:在进行被动信息收集时,必须遵守当地和国际法规,不得侵犯他人的隐私和合法权益。确保使用合法合规的工具和技术,以免触犯法律。

  2. 理解所需信息:在收集信息之前,明确你的目的和需求。了解你需要收集哪些信息以及如何使用这些信息。这能够帮助你避免收集过多或不必要的数据。

  3. 寻求充分的授权和同意:在进行任何形式的信息收集活动之前,确保你已经获得相关人员的充分授权和同意。尊重他人的个人隐私权,保护他们的利益。

  4. 保护数据安全:在收集和处理信息时,确保采取必要的安全措施,防止数据泄露和滥用。使用合适的加密方法保护数据,并定期备份数据以防止意外丢失。

  5. 遵守道德准则:禁止从事非法、恶意或侵犯他人隐私的活动。确保你的信息收集行为遵循道德准则,符合社会的公认标准。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值