信息收集(被动)

目录

前言

被动信息收集简介

被动信息收集方式

一、DNS收集

二、查询网站的域名注册信息和备案信息

三、使用资产检索搜索引擎收集信息

四、Google 搜索引擎的使用技巧

五、常见最新漏洞公布网站


前言

之前因很多事情耽搁了,现在开始更新。

信息收集尤为重要,尤其在渗透中,渗透是否成功往往在信息收集的每个细节中,废话不多说,开始!

被动信息收集简介

被动信息收集指通过公开渠道的可获得信息,与目标系统或者主机不产生直接的信息交互,以尽可能避免留下任何痕迹的信息收集方法。

被动信息收集方式

一、DNS收集

1.将域名解析成IP

┌──(root💀kali)-[~]
└─# ping www.baidu.com                                                                               
PING www.a.shifen.com (36.152.44.96) 56(84) bytes of data.
64 bytes from 36.152.44.96 (36.152.44.96): icmp_seq=1 ttl=54 time=8.55 ms
64 bytes from 36.152.44.96 (36.152.44.96): icmp_seq=2 ttl=54 time=9.30 ms

2.使用nslookup查看域名

┌──(root💀kali)-[~]
└─# nslookup www.baidu.com
Server:         114.114.114.114
Address:        114.114.114.114#53

Non-authoritative answer:
www.baidu.com   canonical name = www.a.shifen.com.
Name:   www.a.shifen.com
Address: 36.152.44.95
Name:   www.a.shifen.com
Address: 36.152.44.96

3.DNS 信息收集-DIG

语法: dig (选项) 需要查询的域名
@<DNS 服务器地址>: 指定进行域名解析的域名服务器;
any #显示所有类型的域名记录。默认只显示 A 记录

┌──(root💀kali)-[~]
└─# dig @114.114.114.114 www.baidu.com any

; <<>> DiG 9.16.11-Debian <<>> @114.114.114.114 www.baidu.com any
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 33433
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 512
;; QUESTION SECTION:
;www.baidu.com.                 IN      ANY

;; ANSWER SECTION:
www.baidu.com.          907     IN      CNAME   www.a.shifen.com.

4.使用-x 参数 IP 反查域名

┌──(root💀kali)-[~]
└─# dig -x 114.114.114.114                

; <<>> DiG 9.16.11-Debian <<>> -x 114.114.114.114
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38200
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;114.114.114.114.in-addr.arpa.  IN      PTR

;; ANSWER SECTION:
114.114.114.114.in-addr.arpa. 319 IN    PTR     public1.114dns.com.

5.查询 DNS 服务器 bind 版本信息
查询 DNS 版本信息的目的:可以通过版本信息来查找相关版本漏洞的利用方式

└─# dig txt chaos VERSION.BIND @ns3.dnsv4.com
;; QUESTION SECTION:
;VERSION.BIND. CH TXT
;; ANSWER SECTION:
VERSION.BIND. 0 CH TXT "1.1.1711.01" #这是软件包版本信息
说明:
txt 记录类型
chaos 类级别
version 版本信息

二、查询网站的域名注册信息和备案信息

1、Whois 查询方式 Web 接口查询
通过 Web 接口查询:
阿里云:https://whois.aliyun.com/

站长之家:http://whois.chinaz.com/

2、whois命令查询

┌──(root💀kali)-[~]
└─# whois taobao.com                                                                                                                                                                                       
   Domain Name: TAOBAO.COM
   Registry Domain ID: 97031786_DOMAIN_COM-VRSN
   Registrar WHOIS Server: grs-whois.hichina.com
   Registrar URL: http://www.net.cn
   Updated Date: 2022-07-05T03:30:07Z
   Creation Date: 2003-04-21T03:50:05Z
   Registry Expiry Date: 2024-04-21T03:50:05Z
   Registrar: Alibaba Cloud Computing (Beijing) Co., Ltd.
   Registrar IANA ID: 420
   Registrar Abuse Contact Email: DomainAbuse@service.aliyun.com
   Registrar Abuse Contact Phone: +86.95187
   Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
   Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
   Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
   Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
   Name Server: NS4.TAOBAO.COM
   Name Server: NS5.TAOBAO.COM
   Name Server: NS6.TAOBAO.COM
   Name Server: NS7.TAOBAO.COM

3、备案信息查询
Web 接口查询:
http://icp.chinaz.com/
天眼查
https://www.tianyancha.com/

三、使用资产检索搜索引擎收集信息

1、shodan

简述下shodan的工作原理:通过其强大的爬虫能力每隔一定时间扫描全互联网设备并抓取相应的banner信息建立索引,通过这些巨大的数据,你基本可以找到任何你想象得到的连接到互联网的东西。

相关语法:

hostname:      # 搜索指定的主机或域名,例如 hostname:"google"
port:          # 搜索指定的端口或服务,例如 port:"21"
country:       # 搜索指定的国家,例如 country:"CN"
city:          # 搜索指定的城市,例如 city:"Hefei"
org:           # 搜索指定的组织或公司,例如 org:"google"
isp:           # 搜索指定的ISP供应商,例如 isp:"China Telecom"
product:       # 搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"
version:       # 搜索指定的软件版本,例如 version:"1.6.2"
geo:           # 搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"
before/after:  # 搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"
net:           # 搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"a

2、BinaryEdge

它利用机器学习技术收集有关基础设施的信息,并将收集的数据与从提要中获得的数据相关联。功能包括通过将发现结果与安全工具结合后从联网设备和运行于它们的服务中提取数据来提供通知,警报和报告功能。

相关语法:

ip	          # 目标IP,例如ip:“ 149.202.178.130/16”
port	      # 端口,例如port:80
country       # 目标国家/地区,例如国家/地区:FR
ASN           # 目标的AS号,例如asn:1234
type	      # BinaryEdge模块类型,例如类型:mongodb
product	      # 所寻找的产品名称,例如产品:apache2
ipv6	      # 过滤ipv6结果,例如Ipv6:true或ipv6:false
tag	          # 可用标签列表:docs.binaryedge.io/search/#available-tags

3、Fofa

FOFA是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员或者企业迅速进行网络资产匹配,例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。

title="abc"        # 从标题中搜索abc。例:标题中有北京的网站。
header="abc"       # 从http头中搜索abc。例:jboss服务器。
body="abc"         # 从html正文中搜索abc。例:正文包含Hacked by。
domain="qq.com"    # 搜索根域名带有qq.com的网站。例: 根域名是qq.com的网站。
host=".gov.cn"     # 从url中搜索.gov.cn,注意搜索要用host作为名称。
port="443"         # 查找对应443端口的资产。例: 查找对应443端口的资产。
ip="1.1.1.1"       # 从ip中搜索包含1.1.1.1的网站,注意搜索要用ip作为名称。
protocol="https"   # 搜索制定协议类型(在开启端口扫描的情况下有效)。例: 查询https协议资产。
city="Beijing"     # 搜索指定城市的资产。例: 搜索指定城市的资产。
region="Zhejiang"  # 搜索指定行政区的资产。例: 搜索指定行政区的资产。
country="CN"       # 搜索指定国家(编码)的资产。例: 搜索指定国家(编码)的资产。
cert="google.com"  # 搜索证书(https或者imaps等)中带有google.com的资产。

四、Google 搜索引擎的使用技巧

我们通常使用搜索引擎都是直接搜索自己想要的内容,正常情况下我们都是直接使用语言进行描述问 题来进行搜索,然后搜索引擎也有特定语法可以使用,熟练掌握搜索引擎的语法可以让你的搜索效率和准 确率大幅度提升,当然我们学习这种技巧是为了寻找存在漏洞的页面,或者存在敏感信息的文件。
<br/>
 
Google 常用语法说明
                                                                      
site 指定域名
inurl URL 中存在的关键字页面
intext 网页内容里面的关键字
Filetype 指定文件类型
intitle 网页标题中的关键字
link 返回你所有的指定域名链接
info 查找指定站点信息
cache 搜索 Google 里的内容缓存
        
技巧 1:inurl,拆开来,就是 in url ,它的作用是限定在 url 中搜索。
例:输入内容:inurl:qq.txt
我们可以看到有很多存在 QQ 账号密码信息的页面,不过时间是比较久远的。这里只是演示方法。

        
技巧 2: "inurl:admin_login.asp" 查找后台登录页面

        

技巧 3 “intitle:index.of .bash_history”
        
intitle 表示标题
index.of 表示包含 index.of 字段,出现该字段表示网站目录是对我们开放的,我们可以查看到网站
目录下的所有文件信息。
.bash_history 表示我们要筛选的文件名称,也可以替换成其他的敏感信息文件,该文件记录了用
户的历史命令记录         
http://www.lamardesigngroup.com/homedir/

  

例 2:查找 mysql 的配置文件 my.cnf
intitle:index.of my.cnf

例 3:查找 discuz 论坛中存储 mysql 密码的配置文件 config_global.php
intitle:index.of config_global.php

技巧 4 “cache:xxxx”
cache 返回的结果是被搜索引擎收录时的页面,比如一些页面被删除了,我们通过 cache 还是可以访问。        
        
技巧 5 “Kali filetype:torrent”
Kali 是我们要搜索的关键字,至于搜啥种子,只能自己知道了(手动滑稽~)
filetype 指定文件类型
torrent 文件类型名称,torrent 是种子文件,可以填写任意扩展名。

技巧 6 “intext:user.sql intitle:index.of” 组合使用技巧
intext:user.sql 查询包含 user.sql 用户数据库信息的页面
intitle:index.of 表示网站目录是开放状态。

技巧 7 “s3 site:amazonaws.com filetype:xls password”
s3 关键字,亚马逊的一种服务器类型。
site:amazonaws.com 目标是亚马逊云平台。
filetype:xls password 文件类型 xls 包含密码的文件。

总结:谷歌黑客数据库:https://www.exploit-db.com/google-hacking-database 

 在谷歌黑客数据库中有大量的搜索引擎语法以及搜索案例如下:

五、常见最新漏洞公布网站

美国著名安全公司         Offensive Security 的漏洞库 http://www.exploit-db.com [比较及时]
赛门铁克的漏洞库                                http://www.securityfocus.com (国际权威漏洞库)
国家信息安全漏洞共享平台                  http://www.cnvd.org.cn/
国内安全厂商——绿盟科技                  http://www.nsfocus.net 、
俄罗斯知名安全实验室                         https://www.securitylab.ru/vulnerability/
CVE 常见漏洞和披露                            http://cve.mitre.org
信息安全漏洞门户                                http://vulhub.org.cn/index
安全客                                                  https://www.anquanke.com/
美国国家信息安全漏洞库                     https://nvd.nist.gov/
知道创宇漏洞库                                   https://www.seebug.org/

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Kali渗透测试中,信息收集是非常重要的一步。信息收集又分为被动信息收集和主动信息收集被动信息收集是指通过公开的信息来源,如搜索引擎、社交媒体、公司网站等来搜集目标的信息。主动信息收集则是指使用特定的工具和技术来主动获取目标的信息。以下是Kali渗透测试中常用的信息收集步骤: 1. 开始被动信息收集:使用搜索引擎进行目标的虚拟足迹搜索,查找目标可能泄露的信息,如员工姓名、电子邮件地址、电话号码等。同时,还可以通过搜索引擎的高级搜索功能,对目标域名进行更详细的搜索和分析。 2. 分析目标的社交媒体:通过目标的社交媒***解目标,并有针对性地进行后续攻击。 3. 扫描目标的网络:使用网络扫描工具,如Nmap,对目标的IP地址进行扫描,查找目标主机的开放端口和服务。这些信息可以帮助渗透测试人员了解目标的网络基础设施。 4. 利用WHOIS查询:使用WHOIS查询工具,查询目标的域名注册信息,如注册人、注册商、联系方式等。这些信息可以帮助渗透测试人员了解目标的背景信息和网络架构。 5. 进行主动信息收集:使用渗透测试工具,如Metasploit、Nessus等,对目标进行主动扫描和漏洞评估。通过对目标系统的漏洞扫描和渗透测试,可以发现可能存在的安全漏洞,并进行后续的攻击和渗透。 综上所述,Kali渗透测试中的信息收集步骤包括被动信息收集和主动信息收集,通过搜索引擎、社交媒体分析、网络扫描、WHOIS查询和渗透测试工具等手段,可以收集到目标的关键信息,为后续的攻击和渗透提供支持。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [如何使用Kali进行信息收集?](https://blog.csdn.net/hack0919/article/details/130913774)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [渗透技术之各种信息收集的方式.docx](https://download.csdn.net/download/qq_40730911/12595950)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值