被动信息收集

信息收集

  • 内容

IP地址、域名、邮件、图片文档数据、公司地址、公司组织架构、电话、姓名、商业信息、技术架构

  • 用途

  • 被动收集

域名记录:

①A记录:

主机记录,例如www.baidu.com对应多个A记录,对应多台物理服务器的ip地址,可以实现基本的流量均衡

②ns记录

域名服务器记录,用于说明这个区域有哪些dns服务器承担着解析任务

③soa记录

起始授权记录,指出了主dns服务器

④mx记录

邮件交换记录

⑤cname

别名记录

⑥ptr记录

反向地址解析,作用是把IP地址解析为域名

工具:

1、nslookup

①查询A记录

nslookup  domain [dns-server]

②查询PTR记录

③查询mx记录

④查询cname

⑤查询域名服务

⑥指定域名服务器查询结果

2、dig

dig  @指定dns服务器 要收集的域名

dig信息收集

any

+noall  +answer

③版本

dig +noall +answer txt chaos VERSION.BIND @ns4.sina.com

查看chaos中的txt记录

+trace           Dns追踪

+short         精简结果

⑤反向查询dig +noall +answer –x  8.8.8.8

+noall         什么也不显示

+answer     只显示answer信息

-x                 反向解析

2.1区域传输漏洞

把一个区域文件复制到多个dns服务器上的过程叫做区域传输,这个功能完成dns服务器之间的数据同步,一般只发生在dns服务器之间。

       如果dns区域传输存在漏洞,我们可以利用dns区域传输来查看目标的记录,首先我们需要掌握一个域名服务器,因为域名服务器上有主机的记录。

       采用dig@域名服务器 域名 传输方法 axfrrequest for full zone transfer)同步数据库记录

dig @ns1.sina.com sina.com axfr

host -T -l  sina.com ns1.sina.com

3、字典爆破-fierce

-threads 线程

-tcptimeout 超时时间

-delay         等待时间

-wide

①查询相关配置文件dpkg

4、字典爆破--dnsenum

4、字典爆破--dnsenum

参数:-o   (指定生成方式)    -f    (指定配置文件)

查找配置文件

dnsenum -f /usr/share/dnsenum/dns.txt -dnsserver 8.8.8.8 sina.com -o sina.xml

5、字典爆破---dnsmap

6、whois-注册信息

8、shodan-搜索互联网设备

Bannerhttp ftp  ssh  telnet

常见filter

       net:211.114.115.0/24

       city:newyork

       country:CN

       port:80 81 端口

       os:windows

       hostname:

       server:Apache/2.2.3 country : CN

9、谷歌搜索

inurl

intitle:标题名

inurl:tw

inurl:/admin/login.php

一些登录窗口

10、recon-ng

recon-ng是由python编写的一个开源的web侦察框架,命令与msf一致

使用它可以自动收集信息和网络侦察,可以把查询结果结构化存储在其中,由报告模块,把结果导出为报告

①显示模块

显示数据库中数据的结构

②查询模块

③使用模块

④查看信息

⑤查看选项

11、recon-ng模块使用

1、创建工作区(创建每次工作的工作区)

recon-ng -w sina

2、使用模块进行域名查询

       bing_domain_web模块查询,再查询过程中,recon-ng会向bing.com发送大量的主机名查询

       search bing                                                                            查找bing相关的模块

       use recon/domains-hosts/bing_domain_web             使用该模块进行域名查询

     

       show options                        显示该模块需要设置的选项

       set SOURCE sina.com         设置选项,查询域名

     

       show info                               查看info信息

     

       执行查询,并将查询的结果保存到数据库的hosts

     

3、使用brute force 模块-暴力破解

    

     

     

       截至到手动停止,在之前的基础上,又发现了38个主机记录

4、再次查询hosts表,查看上述结果

    

5、解析域名对应的ip地址

       search resolve

     

       use recon/hosts-hosts/resolve

      

       show options

     

       set SOURCE query select host from hosts

     

     

6、将解析出来的结果导出为报告

       search report

       use reporting/html

    

       show options

       set CREATOR sina...

       set CUSTOMER scan_sina.com

       set FILENAME /root/sina.html

     

7、查看导出的报告

     

 

 

 

 

 

 

 

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值