红队笔记(2):信息收集篇(一)

参考资料

1.《精通Metasploit渗透测试(第3版)》
2.《Metasploit渗透测试魔鬼训练营》
3.Hackersploit
4.MITRE ATT&CK®
5.农夫安全开源计划

前言

信息收集(Reconnaissance)是所有红队活动中最为重要的一步,后续的攻击测试是否能够成功,很大程度上取决于前期的信息收集是否足够细致和准确。在此阶段,主要收集与被攻击目标相关的有助于后续活动的信息,比如:资产、网络结构、员工信息等等。信息收集分为被动(Passive Reconnaissance)收集和主动收集(Active Reconnaissance)。本文描述的是被动收集技术。
注:工具是一种辅助的手段,读者可以使用任何自己喜欢的方式去收集信息,适合你的便是好的。这里不会对每种提到的工具进行详细的介绍,需要的读者自行搜索学习(工具的官方网站一般是最好的学习资源)。是人使用工具,而不是工具使用人。

一、什么是被动信息收集(Passive Reconnaissance)

被动信息收集不与目标产生交互。被动信息收集主要通过公开的信息库来寻找有助于攻击的信息,比如:利用DNS记录、搜索引擎、社交平台等。
相比于主动信息收集方式,被动信息收集得到的数据会比较“杂”,需要仔细分析寻找;但此方式贵在隐蔽,不易被目标察觉。

二、被动信息收集主要包括哪些方面

1、收集域名和IP信息

主要涉及到的工具:host、nslookup、dnsrecon、dig
(1)host:查询指定域名的IP地址(包括IPV4和IPV6)
(2)nslookup:基本功能和host一样,但是nslookup的功能更加强大,可以指定DNS服务器等信息。
(3)dnsrecon:查询指定域名的DNS解析记录
(4)dig:查询指定域名的IP地址和DNS解析记录

2、获取与域名有关的信息

获取域名注册商和域名所有者的信息
获取与域名相关联的网站信息,比如所使用的的技术结构
(1)whois:用一下就知道了
(2)whatweb:用一下就知道了
(3)Netcraft Site Report
(4)DNS Dumpster
(5)浏览器插件:BuiltWithWappalyzer

3、Web应用架构检测

(1)wafw00f:检测Web应用是否部署的防火墙
(2)lbd:load balancing detector,检测Web应用是否使用了负载均衡技术

4、收集员工信息

(1)theHarvester:theHarvester是一个非常强大且使用简便的工具,该工具主要从公开的资源库中收集与指定域名有关的员工信息,例如:email、name等

5、子域名爆破

(1)sublist3r:主要使用搜索引擎和其他公开的信息库中寻找与指定域名有关的子域名,注意这并不会与目标进行交互
(2)google hacking:使用搜索引擎的过滤语法查询子域名

三、总结

1、被动信息收集主要是利用公开的资源库来寻找与目标有关的信息,需要从大量无关的信息中识别出有效的信息
2、针对于不同的信息,可以使用工具进行辅助收集
3、被动信息收集技术得到的结果往往比较庞杂,需要认为进行仔细的分析,但优点是比较隐蔽,不易被目标察觉
4、工具只是辅助,最重要的还是对信息的分析和甄别

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值