被动信息收集

http://www.fas.org/irp/doddir/army/atp2-22-9.pdf

1.信息收集目标

ip地址段

域名信息

邮件地址

文档图片数据

公司地址

公司组织架构

联系电话/传真号码

人员姓名/职务

目标系统使用的技术架构

公开的商业信息

2.信息用途

    用信息描述目标

    发现

    社会工程学×××

    物理缺口

3.信息收集----DNS

    DNS客户端--DNS服务器(缓存)--根域服务器--…

    DNS域名记录

    A、AAAA、A+AAAA、ANY、CNAME、MX、NS、PTR、SOA 和 SRV

A记录: 将域名指向一个IPv4地址(例如:100.100.100.100),需要增加A记录

CNAME记录: 如果将域名指向一个域名,实现与被指向域名相同的访问效果,需要增加CNAME记录。这个域名一般是主机服务商提供的一个域名

MX记录: 建立电子邮箱服务,将指向邮件服务器地址,需要设置MX记录。建立邮箱时,一般会根据邮箱服务商提供的MX记录填写此记录

NS记录: 域名解析服务器记录,如果要将子域名指定某个域名服务器来解析,需要设置NS记录

TXT记录: 可任意填写,可为空。一般做一些验证记录时会使用此项,如:做SPF(反垃圾邮件)记录

AAAA记录: 将主机名(或域名)指向一个IPv6地址(例如:ff03:0:0:0:0:0:0:c1),需要添加AAAA记录

SRV记录: 添加服务记录服务器服务记录时会添加此项,SRV记录了哪台计算机提供了哪个服务。格式为:服务的名字.协议的类型(例如:_example-server._tcp)。

SOA记录: SOA叫做起始授权机构记录,NS用于标识多台域名解析服务器,SOA记录用于在众多NS记录中那一台是主服务器

PTR记录: PTR记录是A记录的逆向记录,又称做IP反查记录或指针记录,负责将IP反向解析为域名

显性URL转发记录: 将域名指向一个http(s)协议地址,访问域名时,自动跳转至目标地址。例如:将www.liuht.cn显性转发到www.itbilu.com后,访问www.liuht.cn时,地址栏显示的地址为:www.itbilu.com。

隐性UR转发记录L: 将域名指向一个http(s)协议地址,访问域名时,自动跳转至目标地址,隐性转发会隐藏真实的目标地址。例如:将www.liuht.cn显性转发到www.itbilu.com后,访问www.liuht.cn时,地址栏显示的地址仍然是:www.liuht.cn。

nslookup

dig

    dig +noall +answer txt chaos VERSION.BIND {域名}

        通过DNS服务器查询VERSION.BIND----BIND版本信息(有可能被隐藏)

        较低版本BIND可能会有漏洞,利用漏洞入侵DNS服务器

# DNS区域传输

dig @dns1.ncu.edu.cn ncu.edu.cn axfr

host -T -l ncu.deu.cn dns1.ncu.edu.cn

# DNS字典爆破

fierce -dnsserver 8.8.8.8 -dns ncu.edu.cn -wordlist /dict.txt

dnsdict6

dnsenum -f dns.txt -dnsserver 8.8.8.8 ncu.edu.cn -o hosts.xml

dnsmap

dnsrecon

# DNS注册信息

Whois

4.全特性的WEB侦察框架----RECON-NG

WEB信息搜索框架

命令行工具

基于Python开发

命令格式与msf一致

使用方法:

    模块

    数据库

    报告

recon-ng -h

search baidu # 查找模块

use /xxx/baidu_web # 进入模块

show info # 显示模块信息

show options # 查看参数

set source sina.com # 设置参数

run # 运行

query select * from hosts where host like '%www%' # 查看带“www”的搜索结果

back # 返回

show hosts# 展示表

search report

use /xxx/

show options

set ...

...

5.搜索联网的设备

Banner:http、ftp、ssh、telnet

https://www.shodan.io/

常见filter:

    net

    city

    country

    port

    os

    Hostname

    server

6.google hacking database

   www.exploit-db.com

7.俄罗斯搜索引擎

https://www.yandex.com/

8.kail命令行工具----内部使用搜索引擎实现

搜索邮件、主机地址

        theharvester options # 支持并发,但注意搜索引擎有保护机制

搜索文件

        metagoofil

终端窗口复用器

        tmux

9.开源、图形化、工具集成

maltego

10.其他途径

    社交网络

    工商注册

    新闻组/论坛

    招聘网站

http://www.archive.org/web/web.php #快照----网站备份

11.图片信息提取

exiftool

foca

METADATA----元数据

12.专属密码字典

CUPP----Common User Password Profiler

    git clone https://github.com/Mebus/cupp.git

    python cup.py -i

密码分析----根据泄露的密码和相关个人信息挖掘密码设置规律

学习资料推荐>>>安全测试与防御实践

猜你喜欢

转载自www.cnblogs.com/anquanniu/p/9489083.html