被动信息收集
-
公开渠道可获得的信息
-
与目标系统不产生直接交互
-
尽量避免留下一切痕迹
-
OSINT(开源智能)
- 美国军⽅方:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf
- 北⼤大⻄西洋公约组织:http://information-retrieval.info/docs/NATO-OSINT.html
-
信息收集内容
- IP地址段
- 域名信息
- 邮件地址
- 文档图片数据
- 公司地址
- 公司组织架构
- 联系电话 / 传真号码
- 人员姓名 / 职务
- 目标系统使用的技术架构
- 公开的商业信息
-
信息用途
- 用信息描述目标
- 发现
- 社会工程学攻击
- 物理缺口
DNS信息收集
-
将域名解析成IP地址
- 域名与FQDN的区别
- 一级域名与二级域名
- sina.com 与 www.sina.com(主机记录)
- 域名记录
- A:域名记录,将一个域名解析到一个IP地址上
- Cname:将一个域名解析到另一个域名上
- NS:域的域服务器的IP地址记录
- MX:邮件交换记录(SMTP服务器IP)
- ptr:通过IP地址反向解析域名
- DNS服务器不存储任何域名解析记录
- 下图左边为递归查询,右边为迭代查询
- 域名与FQDN的区别
NSLOOKUP命令
# 设定查询模式
# a A
# mx 右键
# ptr 反向查询
# any 任何记录均会被显示
# spf 反向查询(主要用于对反垃圾邮件的)
set q=
# 设定DNS域名服务器
# 通过不同DNS服务器解析相同的域名,IP地址可能会不相同(采用了智能DNS)
server IP地址
# 整条命令
# 通过114.114.114.114服务器查询163.com的域名
nslookup -q=any 163.com 114.114.114.114
DIG命令
无法枚举所有主机记录
# any 查询方式设为所有
# @DNS服务器地址 指定DNS服务器
dig sina.com any @114.114.114.114
# +noall 不输出任何值
# +answer 查看answer的输出
# 只查看answer的输出
dig +noall +answer mail.163.com any @114.114.114.114
# 反向域名解析
# -x IP地址 将IP地址方向解析为域名(与原对应域名可能不同)
# 查看DNS服务器bind版本