【安全】一,被动信息搜集

一,被动信息收集

1,定义:被动信息搜集是利用第三方的服务(公开的网站)对目标进行访问了解,不主动的与目标网站进行直接访问。

2,搜集方式:google hack,钟馗之眼,FOFA,站长之家

3,搜集的内容:

  • 人:姓名,出生,家庭地址,工作地址,联系方式,人员之间的关系,博客,职务,企业内部或者企业合作方之间的关系
    作用:搜集到人员的信息后可以进行社工
  • 信息: IP地址段 作用:获取旁站,子域名,是否是同一台服务器 域名信息
    作用:获取注册信息(注册人,注册邮箱,线管的其他域名),邮箱,备案信息–企业名称(国内),企业的小程序,工作号,APP等。注意企业注册地址不等于办公地址
    邮箱信息: 作用:可以钓鱼,投毒 文档图片数据
    公开的信息,分类信息。获取来源:58同城,快递信息,企业发送的抖音,微博等 目标系统的技术架构
    作用:使用的什么语言,中间件,数据库,操作系统

4,信息搜集的目的:

  • 通过信息去描述目前,去发现跟目标有关系的其他次类目标,当主目标无法攻破时用次类目标进行迂回攻破

  • 搜集热的信息可以对人进行详细分析(上班方式,作息时间),然后进行社工 信息收集实战:

  • DNS作用:DNS全程是域名服务器,DNS记录了域名与IP之间的对应关系,域名通过DNS去解析未IP地址,然后去访问IP地址所对应的网站(window对应的有一个Host文件,访问域名时会优先访问这个文件)

    #查询ip地址命令 
    ping 12306.cn nslookup 12306.cn 
    dig 12306.cn 
    dig -x 114.114.114.114 #使用ip反向去查询域名
    
    #如果出现ip地址不一样,可能使用了CDN服务,第一种方法可能只做了国内的CDN,国外的没有做,可以去分辨如果国外都返回同一ip地址,那么有可能就是主服务器地址,
    #www.12306.cn和12306.cn是两个域名
    
    whois 12306.cn #这个不要带www查询https://whois.chinaz.com/   域名的备案信息(不同的网站查询可能会有差异)
    
  • 子域名收集
    顶级域名:.gov:政府 .edu:教育学校 .net:互联网络信息和运行中心 .org:非盈利组织
    子域名定义:凡是顶级域名前加后缀的都是该顶级域名的子域名,二子域名有分为二级子域名,三级子域名和多级子域名
    例如: 12306.com 二级域名 www.12306.com 三级域名
    收集方法:
    a.搜索引擎(如在google中输入site qq.com)
    b.第三方网站查询:https://tool.chinaz.com/subdomain
    c.证书透明度公开日治枚举:https://crt.sh/
    d.子域名挖掘工具:Layer子域名挖掘机
    FOFA使用
    网址:https://fofa.info/
    语法:

    title="深圳广田"  #通过标题匹配
    title="深圳广田" && country="CN"
    domain="unisoc.com" #使用域名去匹配
    
  • ARL资产侦察灯塔系统

    这个是把以上的信息方法集合的一个系统,具体的使用可查看我博客的下一篇文章
    poc 漏洞验证模板

  • 使用google语法收集信息

    site --指定域名
    inurl --URL中存在的关键字页面
    intext --网页内容的的关键字
    Filetype --指定文件类型
    intitle --网页标题中的关键字
    以上是长常用的
    link --返回你所有指定域名的连接
    info --查找指定站点的信息
    cache --搜索google里的内容缓存

    例如:

    inurl:admin/login.php #url是admin/login.php结尾的url
    site:szgt.com inurl:aspx
    inurl:admin_login.php
    inurl:upload.php
    

    使用Exploit-DB漏洞库查询:
    https://www.exploit-db.com/google-hacking-database
    在这里插入图片描述
    searchsploit是一个用于Exploit-DB的命令行搜索工具,可以帮助我们查找渗透模块。

       -c, --case     [Term]      区分大小写(默认不区分大小写)
       -e, --exact    [Term]      对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t"].
       -h, --help                 显示帮助
       -j, --json     [Term]      以JSON格式显示结果
       -m, --mirror   [EDB-ID]    把一个exp拷贝到当前工作目录,参数后加目标id
       -o, --overflow [Term]      Exploit标题被允许溢出其列
       -p, --path     [EDB-ID]    显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号
       -t, --title    [Term]      仅仅搜索漏洞标题(默认是标题和文件的路径)
       -u, --update               检查并安装任何exploitdb软件包更新(deb或git)
       -w, --www      [Term]      显示Exploit-DB.com的URL而不是本地路径(在线搜索)
       -x, --examine  [EDB-ID]    使用$ PAGER检查(副本)Exp
           --colour               搜索结果不高亮显示关键词
           --id                   显示EDB-ID
           --nmap     [file.xml]  使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)
                                    使用“-v”(详细)来尝试更多的组合
           --exclude="term"       从结果中删除值。通过使用“|”分隔多个值
                                  例如--exclude=“term1 | term2 | term3”。
    
    #例如
    searchsploit -t windows 10 
    searchsploit -e windows 10 
    #查看详情
    searchsploit -p 编号
    searchsploit -m 编号 --提取文件 
    
    searchsploit smb remote windows .py --搜索windows系统下的smb服务的远程执行漏洞并且是python语言编写的
    
  • 22
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值