- 当接到任务时,首先就要进行渗透阶段的被动信息搜集。
被动信息搜集
- 公开渠道可获得的信息
- 与目标系统不产生直接交互
- 尽量避免留下一切痕迹
- OSINT:
信息搜集内容
- IP地址段
- 域名信息
- 邮件地址
- 文档图片数据
- 公司地址
- 公司组织架构
- 联系电话/传真号码
- 人员姓名/职务
- 目标系统使用的技术架构
- 公开的商业信息
信息用途
- 用信息描述目标
- 发现
- 社会工程学攻击
- 物理缺口
信息搜集-DNS
- 域名解析成IP地址
- 域名和FQDN的区别
- 域名记录:A:主机记录、C name :别名记录、NS、MX、ptr
- DNS信息搜集------nslookup
nslookup www.sina.com
server IP设置使用的域名服务器
set type=a、mx、ns、any设置查询类型
nslookup -type=any 163.comtype参数可以换成q
- DNS信息搜集------DIG
dig @8.8.8.8 www.sina.com mx
dig www.sina.com any
反向查询 dig -x IP
查询DNS服务器bind版本信息,用于攻击DNS服务器
dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com
DNS追踪:dig +trace www.sina.com
- DNS区域传输
dig @ns1.example.com example.com axfr
host -T -l sina.com 8.8.8.8
- DNS字典爆破
dnsdict6 -d4 -t 16 -x sina.com
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dns -t std -d sina.com
- DNS注册信息
whois
whois -h whois.apnic.net 192.0.43.10
信息搜集-搜索引擎
- SHODAN
- 搜索联网的设备
- Banner: http ftp ssh telnet
- https://www.shodan.io/
- 常见filter:
net (192.168.20.1)
查询一个地址的信息``也可以查询一个C类地址
city
country(CN US)
port (80 21 22 23)
os操作系统筛选
Hostname(主机或域名)
server
可以安装shodan插件
信息搜集-GOOGLE搜索
-
- 表示含有
-
- 表示不含
-
intitle:
-
intext:
-
site:
-
inurl:
-
filetype:
-
google-hacking-database
-
YANDEX–俄罗斯搜索引擎
-
Kali命令行工具----搜索
-
搜索 邮件、主机 信息
theharvester -d sina.com -l 200 -b bing
- 搜索 文件 信息
metagoofil -d sina.com -t pdf -l 200 -o test -f 1.html
- 综合信息搜集软件—maltego
其他途径
- 社交网络
- 工商注册
- 新闻组/论坛
- 招聘网站
- archive.org
个人专属的密码字典
- 按个人信息生成其专属的密码字典
- CUPP–Common User Password Profiler
git clone https://github.com/Mebus/cupp/git
python cup.py -i
METADATA
- exiftool 图片信息
- Foca
RECON-NG
- 全特性的web侦察框架
- 基于Python开发
- web信息搜索框架
- 命令格式与msf一致
- 使用方法
模块
数据库
报告
recon-ng -w sina创建工作区
keys list
keys add shodan_api XXXXXX
keys delete shodan_api
use 模块
show hosts
- DNS查询
Google----use recon/domains-hosts/google_site_web
Baidu
Bing
Yahoo
Brute force