渗透学习
信息收集工具指南1
文章目录
前言
本系列用于记录本人渗透学习的过程,主要内容围绕Owasp TOP 10展开。
信息收集工具指南1将主要介绍各项主流工具的下载安装和使用过程,主要包括shodan、maltego。通过介绍和一些简单的操作来深入了解信息收集的步骤
本文只做学习用途,严禁利用本文提到的技术进行非法攻击,否则后果自负,本人不承担任何责任。
一、shodan
1.网络空间搜索引擎
网络空间搜索引擎不同于搜索普通网页,而是直接搜索网络中存在主机,将主机信息汇聚成数据库,然后显示出主机的IP、端口、中间件、摄像头,工控设备banner等其他网络设备信息。
国内常见的网络空间引擎有fofa和zoomeye等;
国外的网络空间引擎有shodan。
2.shodan
接下来将以shodan为例介绍一下网络空间搜索引擎的常用功能:
shodan的搜索的基础语法如下:
hostname:搜索指定的主机或域名,例如 hostname:“google”
port:搜索指定的端口或服务,例如 port:“21”
country:搜索指定的国家,例如 country:“CN”
city:搜索指定的城市,例如 city:“Hefei”
org:搜索指定的组织或公司,例如 org:“google”
isp:搜索指定的ISP供应商,例如 isp:“China Telecom”
product:搜索指定的操作系统/软件/平台,例如 product:“Apache httpd”
version:搜索指定的软件版本,例如 version:“1.6.2”
os:搜索指定的操作系统,例如os:“Windows 7”
asn:搜索指定的自治系统号,例如asn:“AS9500”
geo:搜索指定的地理位置,参数为经纬度,例如 geo:“31.8639, 117.2808”
before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:“11-11-15”
net:搜索指定的IP地址或子网,例如 net:“210.45.240.0/24”
比如
我们可以搜索指定网段内的华为设备:
huawei net:
查找位于国内的 Nginx 服务器:
nginx country:“CN”
当然,还能通过explore按钮去使用别人分享的语法,有兴趣的可用去试试。
它还能自动形成报表:
另外,还有很多强大的功能,但可能会需要会员才能使用,总的来说还是非常有助于我们进行信息收集的。
3.命令行shodan
pip install shodan //安装命令行工具
shodan init ‘API Key’ //初始化shodan
(API Key可从注册后的账户里获取)
命令操作:
1.使用count统计结果:
shodan count net:ip/24
shodan count port:3306
2.download下载数据,数据格式json:
shodan download ‘fliename’ ‘query type’
shodan download XXX net:ip
3.parse解析json数据
shodan parse [option] ‘filename’
shodan parse --fields ip_str,port XXX.json.gz(或XXX.json)
4.host搜索指定ip
shodan host [option] ip
shodan host ip
5.search 搜索内容
shodan search [option] ‘search query’
shodan search --fields ip_str,port net:ip
二、maltego
1.情报分析
网络空间情报分析主要对于目标的IP,域名,电话,邮箱,位置,员工,公司出口网络,内部网络等等进行收集,然后进行综合判断整理汇聚成数据库。
2.maltego
maltego是一款非常优秀的跨平台信息收集工具,可以安装在Windows,Linux,MacOS上。当然它在Kali Linux上是默认安装的,只需要一个域名,便可对互联网上的资源自上而下的搜集。它可以枚举网络和域的信息,包括whois,nds,IP地址;可以搜集Person的信息,电子邮件,网站,电话号码,组织,公司等。
maltego对互联网上的信息进行收集、组织,并将这些信息显示在适合执行链路分析的、基于节点的图形上。
maltego要先进行注册,需要较好的网络,链接
此外在注册时不会出现人机验证的按钮,需要将Google的验证码服务reCaptcha重定向到了国内路由可达的URL,此时需要用火狐浏览器用redirector插件。攻略记得把第一个disabled
然后就会有人机验证的标识
在kali终端中输入maltego即可自行启动图形化界面,使用free社区版,用之前注册的账号进行登录。
将鼠标移动到CaseFile Entities模块上,会自动出现install,点击后将开始自行安装。
增加Farsight DNSDB插件用于DNS相关信息查询(软件自带的dns查询可能失效,可用该插件实现dns信息查询)。
收集目标信息。本次我们的目标是一个域名,所以按下图中的步骤选择footprint L3。
输入目标域名
工具会新建一个画板,在正中会出现我们设定目标域名为根节点,右下角显示查询进度,随着进度条,会实时将收集到的信息同根节点进行关联,拓扑会自动生长。
为了增加信息收集的效率,可以在图标上点击鼠标右键,选择对应查询的类别,比如查询DNS信息,使用【DNSDB】插件。第一次使用DNSDB插件时,会弹出一个对话框,勾选“接受”,然后点击“run”即可。
该工具在查询过程中,会因使用的插件不同,可能会找到同根节点相关的域名信息,可能不属于根节点真正的域名信息,maltego会给出选项目,让使用者进行选择。
在现有拓扑中的任一节点,进行进一步信息探测。比如在根节点处,想对域名进行DNS查询,只需在图标上点击右键,输入dns,此时和dns相关的tranform工具,将显示出来,使用者可按需选择。当找到对应的关联信息时,会在画板中自动添加。
对指定域名进行子域名探测,可以利用shodan模块输入API后使用。
具体的操作大家可以自行去探索,这里不多赘述。
总结
以上介绍了shodan网络空间搜索引擎的使用和通过maltego工具,实现对授权测试目标信息收集、分析,通过一些实验对信息收集工具有了一定的了解。下一篇会介绍另一项工具Cobalt Strike的使用以及office钓鱼,了解更多渗透测试的技能。