信息收集的主要方式 :主动和被动
主动的信息收集方式:直接访问、扫描网站(流量流经网站的行为 )
被动的收集方式:利用第三方的服务对目标进行访问了解(Google搜索)
注意:在一个渗透项目下,需要有多次的信息收集,同时也要用不同的收集方式,才能确保信息的完整性
信息收集的实际运用
- 使用公共资源
在互联网中,使用公开的资源网站可以用来对目标信息进行收集,使用这些网站,流量不经过目标主机,目标主机也不会记录行为
- 域名注册信息
当知道目标的域名,首先要做的就是通过whois数据库查询域名的注册信息(whois数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等等,其中也包括DNS服务器信息)
whois baidu.com
也可以使用在线whois信息查询:ICANN Lookup
- DNS分析
使用DNS分析工具的目的在于收集有关DNS服务器和测试目标的相应记录信息
DNS记录类型:
Type | explain |
SOA | 权威记录 |
NS | 服务器记录 |
A | IPV4地址记录 |
MX | 邮件交换记录 |
PTR | IP地址反解析 |
AAAA | IPV6地址记录 |
CHAME | 别名记录 |
获取DNS服务器信息后,获取相应信息
(1)借助DNS服务器查找目标主机的ip地址
host www.baidu.com
有两个ip?一般情况下,host查找的事A,AAAA,和MX的记录,查询详细的记录只需要添加-a
host -a baidu.com 8.8.8.8
这里8.8.8.8是指定一个DNS服务器(host命令查找记录是通过kali的DNS服务器系统文件,该文件位于/etc/resolv.conf.你可以往里面添加DNS任意服务器 ,也可以在命令行中指定服务器 )
(2)使用dig命令对DNS服务器进行挖掘
dig baidu.com
不适用选项的dig命令,只返回一个记录,如果要返回全部的记录,只需要在命令添加给出的类型
dig baidu.com any
(3)利用dnsenum从DNS服务器上获取以下信息:
主机ip地址
该域名的dns服务器
该域名的MX记录
dnsenum的其他特点:使用谷歌浏览器获取子域名 ,暴力破解,c级网络扫描,反向查找网络
dnsenum#启动dnsenum
dnsenum baidu.com #获取baidu的相关信息
(4)使用dnsdict6获取IPV6地址信息
dnsdict6 #启动dnsdict6
dnsdict6 baidu.com #对百度进行扫描
安装教程:
wget https://src.fedoraproject.org/lookaside/pkgs/thc-ipv6/thc-ipv6-2.7.tar.gz #下载安装包
tar -zxvf thc-ipv6-2.7.tar.gz #解压
cd thc-ipv6-2.7 #进入安装目录
apt-get install -y libpcap-dev libssl-dev libnetfilter-queue-dev #安装依赖
make #编译安装
cp dnsdict6 /usr/bin/ #可执行程序
dnsdict6 即可使用
(5)fierce是使用多种技术来扫描目标主机ip和主机名的DNS服务器枚举工具
fierce -h #查看相应信息
fierce -dns baidu.com -threads 3
DMitry是一个一体化信息收集工具
端口扫描
whois主机ip和域名信息
从Netcraft.com获取主机信息
子域名
域名中包含的邮件地址
dmitry -winse baidu.com #获取whois,ip,主机信息,子域名和电子邮件
dmitry -p baidu.com -f -b #扫描网站的端口
Maltego是一个开源取证工具,可以收集:域名,dns,whois,IP地址和网络块
maltego #启动
安装命令
apt update #检查更新
apt install maltego #安装指令