一、前言
1、信息收集分主动信息收集和被动信息收集
- 主动方式:攻击者直接访问网站,对网站做出扫描、探测等行为,目标系统可能会记录操作信息
- 被动方式:利用第三方的服务访问目标,被动信息收集不会留下访问痕迹,攻击者不直接与目标建立交互,目标系统无法记录攻击者信息,避免被溯源发现,但收集到的信息来源都是第三方,无法确保准确性和质量。常用的如:百度、Google、fofa、shodan、Zoomeye。
2、信息收集要收集什么呢:
- 域名相关信息
- IP及C段
- 端口
- 目录
- 指纹
- 使用的技术和配置
- 联系方式如电话、邮箱等等。
信息收集就是要尽可能的全面,前期信息收集铺的路越宽,后期攻击的时候路就越好走。
二、注意
没有一种方式是最完美的,每个方式都有自己的优势。
- 主动方式:获取到的信息较多,但是操作和地址等信息会被目标记录。
- 被动方式:获取到的信息相对较少,但是优点是安全,不会被溯源。
三、工具介绍
1.whois
详细的介绍可以查看:https://www.ietf.org/rfc/rfc3912.txt
whois baidu.com
该工具可以获取目标站点的DNS服务器信息,域名注册基本信息。不要小看这些信息,任何一个都有可能在后期的测试阶段发挥作用。
不想使用该工具的,也可以使用在线网站进行信息查询:
http://whois.chinaz.com/
http://www.internic.net/whois.html
域名信息收集完成,接下来介绍一个收集DNS服务器信息的工具。
2.DNS分析工具-host
我们可以使用下面的命令行工具来借助一个DNS服务器查找目标主机的IP地址:
┌──(root㉿kali)-[~]
└─# host www.baidu.com
www.baidu.com is an alias for www.a.shifen.com.
www.a.shifen.com has address 120.232.145.185
www.a.shifen.com has address 120.232.145.144
我们可以看到有两个IP地址??
一般情况下,host查找的是A,AAAA和MX的记录。
查询详细的记录只需要添加 -a
┌──(root㉿kali)-[~]
└─# host -a www.baidu.com
Trying "www.baidu.com"
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56690
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 5, ADDITIONAL: 9
;; QUESTION SECTION:
;www.baidu.com. IN ANY
;; ANSWER SECTION:
www.baidu.com. 5 IN CNAME www.a.shifen.com.
;; AUTHORITY SECTION:
baidu.com. 5 IN NS dns.baidu.com.
baidu.com. 5 IN NS ns3.baidu.com.
baidu.com. 5 IN NS ns2.baidu.com.
baidu.com. 5 IN NS ns7.baidu.com.
baidu.com. 5 IN NS ns4.baidu.com.
;; ADDITIONAL SECTION:
ns7.baidu.com. 5 IN AAAA 240e:940:603:4:0:ff:b01b:589a
ns7.baidu.com. 5 IN AAAA 240e:bf:b801:1002:0:ff:b024:26de
ns4.baidu.com. 5 IN A 111.45.3.226
ns4.baidu.com. 5 IN A 14.215.178.80
dns.baidu.com. 5 IN A 110.242.68.134
ns2.baidu.com. 5 IN A <