被动信息收集的方法

1、将域名解析为 IP 地址
可以使用#ping 域名 收集ip
示例:    #ping www.baidu.com
    #ping www.a.shifen.com (36.152.44.95) 56(84) bytes of data.
    36.152.44.95就是他的ip

2.使用 nslookup 查看域名
#nslookup
示例:    #nslookup www.baidu.com
    Name:   www.a.shifen.com       //解析的域名
    Address: 36.152.44.95    //解析到的ip
    36.152.44.95就是他的ip

3.DNS 信息收集-DIG   (解析和反解析)
⑴:#dig    <>    域名    <#any>
示例:    #dig www.baidu.com
    www.baidu.com.          186     IN      A       36.152.44.95
    www.baidu.com.          186     IN      A       36.152.44.96
    后面就是域名
        如果命令后面带了any则代表查询所有
⑵:使用-x参数反查这个ip对的域名
示例:    #dig -x 36.152.44.95    

⑶:使用dig查询BIND的版本信息
# dig txt chaos VERSION.BIND @ns3.dnsv4.com    

txt:记录类型
chaos:类几倍
version:版本信息

查看是否有版本漏洞可以利用

4.通过whois查询
    阿里云万网:https://whois.aliyun.com/
    站长之家:http://whois.chinaz.com/
    备案信息查询:http://icp.chinaz.com/
    天眼查:https://www.tianyancha.com/

5.使用Maltego收集子域名信息-(主域名防御太高时可以攻击子域名)
    1.添加画板  --> 左上角第一个+号文件 (New)
    2.添加组件domain --> 左侧 Entity Palette -->Search 右边白框输入domain -->Recently Used框把Domain拖入画布内
    3.填入需要查询的地址 --> 点击地球图标输入需要查询的地址
    4.右键地球,选择+All Transforms --> To DNS Name

    拓展:也可以查询信息类型 例如:NS记录
    右键地球,选择 To DNS Name - NS

    拓展:查询IP
    右键地球,选择 To IP Address
    
    不完全介绍,可自己翻译专研

6.Shodan暗黑谷歌搜索
    
    地址:https://www.shodan.io

    搜索技巧:
        city:     -->指定城市
        ip:     -->指定IP
        site:     -->指定域名
        inurl URL:     -->中存在的关键字页面    "inurl:admin_login.asp" 查找后台登录页面
        intext:     -->网页内容里面的关键字
        Filetype:     -->指定文件类型
        intitle:     -->网页标题中的关键字    例1:“intitle:index.of .bash_history”
                        index.of 表示包含 index.of 字段,出现该字段表示网站目录是对我们开放的,我们可以查看到网站目录下的所有文件信息
                        .bash_history 表示我们要筛选的文件名称,也可以替换成其他的敏感信息文件,该文件记录了用户的历史命令记录

                        例2:“intitle:index.of“
                        查找 mysql 的配置文件 my.cnf

                        例3:“intitle:index.of config_global.php”
                        查找 discuz 论坛中存储 mysql 密码的配置文件 config_global.php
        link:     -->返回你所有的指定域名链接
        info:     -->查找指定站点信息
        cache:     -->搜索 Google 里的内容缓存    例:“cache:xuegod.cn”
                        cache 返回的结果是被搜索引擎收录时的页面,比如一些页面被删除了,我们通过 cache 还是可以访问。

        一些其他的例子            “Kali filetype:torrent”
                        Kali 是我们要搜索的关键字,至于同学们关心什么奇怪的内容老师就不知道了。手动斜眼笑。
                        filetype 指定文件类型
                        torrent 文件类型名称,torrent 是种子文件,可以填写任意扩展名。

                        “apache site:bbs.xuegod.cn”
                        apache 是我们搜索的关键字
                        site 可以查询网站的收录情况
                        bbs.xuegod.cn 目标网站:学神官方论坛
                        使用场景,我们通常在一些网站中找到一些有用的信息是非常麻烦的 ,因为站内的搜索功能并不是
                        那么好用,所以我们使用该方式可以快速的查找到自己想要的信息。

                        “intext:user.sql intitle:index.of” 组合使用技巧
                        intext:user.sql 查询包含 user.sql 用户数据库信息的页面
                        intitle:index.of 表示网站目录是开放状态。

                        “s3 site:amazonaws.com filetype:xls password”
                        s3 关键字,亚马逊的一种服务器类型。
                        site:amazonaws.com 目标是亚马逊云平台。
                        filetype:xls password 文件类型 xls 包含密码的文件。

        谷歌黑客数据库
        在谷歌黑客数据库中有大量的搜索引擎语法以及搜索案例如下:
        https://www.exploit-db.com/google-hacking-database
7.谷歌搜索和暗黑谷歌搜索同步

8.漏洞公布网站
    美国著名安全公司 Offensive Security 的漏洞库 http://www.exploit-db.com [比较及时]
    赛门铁克的漏洞库 http://www.securityfocus.com (国际权威漏洞库)
    国家信息安全漏洞共享平台 http://www.cnvd.org.cn/
    国内安全厂商——绿盟科技 http://www.nsfocus.net
    俄罗斯知名安全实验室 https://www.securitylab.ru/vulnerability/ 
    CVE 常见漏洞和披露 http://cve.mitre.org
    信息安全漏洞门户 http://vulhub.org.cn/index
    安全客 https://www.anquanke.com/
    美国国家信息安全漏洞库 https://nvd.nist.gov/
    知道创宇漏洞库 https://www.seebug.org/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值