被动信息收集

被动信息收集

  • 公开渠道可获得的信息

  • 与目标系统不产生直接交互

  • 尽量避免留下一切痕迹

  • OSINT(开源智能)

    • 美国军⽅方:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf
    • 北⼤大⻄西洋公约组织:http://information-retrieval.info/docs/NATO-OSINT.html
  • 信息收集内容

    • IP地址段
    • 域名信息
    • 邮件地址
    • 文档图片数据
    • 公司地址
    • 公司组织架构
    • 联系电话 / 传真号码
    • 人员姓名 / 职务
    • 目标系统使用的技术架构
    • 公开的商业信息
  • 信息用途

    • 用信息描述目标
    • 发现
    • 社会工程学攻击
    • 物理缺口

DNS信息收集

  • 将域名解析成IP地址

    • 域名与FQDN的区别
      • 一级域名与二级域名
      • sina.com 与 www.sina.com(主机记录)
    • 域名记录
      • A:域名记录,将一个域名解析到一个IP地址上
      • Cname:将一个域名解析到另一个域名上
      • NS:域的域服务器的IP地址记录
      • MX:邮件交换记录(SMTP服务器IP)
      • ptr:通过IP地址反向解析域名
    • DNS服务器不存储任何域名解析记录
      • 下图左边为递归查询,右边为迭代查询

    在这里插入图片描述

NSLOOKUP命令
# 设定查询模式
# a  A
# mx 右键
# ptr 反向查询
# any 任何记录均会被显示
# spf 反向查询(主要用于对反垃圾邮件的)
set q=

# 设定DNS域名服务器
# 通过不同DNS服务器解析相同的域名,IP地址可能会不相同(采用了智能DNS)
server IP地址

# 整条命令
# 通过114.114.114.114服务器查询163.com的域名
nslookup -q=any 163.com 114.114.114.114
DIG命令

无法枚举所有主机记录

# any 查询方式设为所有
# @DNS服务器地址  指定DNS服务器
dig sina.com any @114.114.114.114

# +noall  不输出任何值
# +answer 查看answer的输出
# 只查看answer的输出
dig +noall +answer mail.163.com any @114.114.114.114

# 反向域名解析
# -x IP地址	将IP地址方向解析为域名(与原对应域名可能不同)

# 查看DNS服务器bind版本
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值