十三、被動信息收集

與目標系統(tǒng)不產(chǎn)生直接交互
信息收集的內(nèi)容包括:IP地址段、域名信息、郵件地址、文檔圖片數(shù)據(jù)、公司地址、公司組織架構、聯(lián)系電話/傳真號碼、人員姓名/職務、目標系統(tǒng)使用的技術架構、公開的商業(yè)信息。

  • 1、DNS信息收集
    域名:sina.com.cn
    FQDN:www.sina.com.cn //完全限定域名
    域名記錄:
    A記錄
    CNname
    NS:指定哪臺服務器負責解析域名
    MX:郵件服務器
    Ptr:反向解析 ip--->dns
#nslookup
>set type=a/ns/mx或使用set q=a/ns/mx
>域名
DNS
>server 8.8.8.8  //將其改為谷歌的域名解析,返回的結果會更全面
>set q=any
>sina.com
其spf用于反垃圾郵件,反向解析后判斷
或合并命令#nslookup –type=ns example.com 8.8.8.8
DNS
  • 2、DIG
#dig sina.com any @8.8.8.8
#dig +noall +answer sina.com  //只顯示對應的A記錄信息
#dig –x IP地址  //反向查詢
DIG
 #dig +noall +answer txt chaos VERSION.BIND @ ns3.dnsv4.com //查看ns3.dnsv4.com的bind版本信息,類chaos中的txt類型 
DIG
#dig +trace www.sina.com  //迭代DNS追蹤
#dig sina.com  //遞歸DNS追蹤
DIG

比較抓包結果(迭代查詢包較多,沒有截圖),可以發(fā)現(xiàn)遞歸只發(fā)送個本地DNS,然后本地DNS直接返回,而迭代則需要多次發(fā)送給被動DNS,然后本地DNS返回.域/.com域/.sina域的DNS服務器

  • 3、DNS區(qū)域傳輸
    獲取目標DNS服務器的所有記錄,區(qū)域傳輸用于同步,由于錯誤配置,則可以拿到主機記錄。
#dig sina.com ns //找到sina的ns服務器
#dig @ns2.sina.com sina.com axfr  //
DNS區(qū)域傳輸

DNS區(qū)域傳輸

通過抓包,DNS在查詢請求記錄的時候使用的是UDP,而在此次進行區(qū)域傳輸時,使用的是TCP。

DNS區(qū)域傳輸
#host –T –l sina.com 8.8.8.8 
DNS區(qū)域傳輸
  • 4、DNS字典爆破
    使用dkpg命令查看與fierce相關的文件
DNS字典爆破
 fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist /usr/share/fierce/hosts.txt
DNS字典爆破
#dnsdict6 -d4 –t 16 –x sina.com  //d4表示顯示IPv4和v6地址,t表示制定線程數(shù),-x表示字典大小
#dnsmap sina.com –w dns.txt
#dnsenum –f dns.txt –dnsserver 8.8.8.8 sina.com –o sina.xml
DNS字典爆破
#dnsrecon –d sina.com --lifetime 10 –t brt – D dns.txt   //lifttime指超時時間
DNS字典爆破
 #dnsrecon –t std –d sina.com   //std指標準查詢
  • 5、DNS注冊信息
#whois sina.com
#whois –h whois.apnic.net 192.0.43.10   //apnic負責分配IP及域名
  • 6、搜索引擎:SHODAN
    搜索可以查到的信息包括:公司新聞動態(tài)、重要雇員信息、機密文檔/網(wǎng)絡拓撲/用戶名密碼/目標系統(tǒng)軟硬件技術架構
    SHODAN:負責搜索互聯(lián)網(wǎng)的設備,通過設備的banner信息搜索
    網(wǎng)址:https:ww.shodan.io/
    常見篩選指令filter:net(192.168.1.20)、city(CN、US)、port、os、hostname、server
    搜索:
(1)net:1.1.1.0/24 country:CN HTTP/1.1 200 hostname:baidu.com
(2)200 OK cisco country:JP
(3)user: admin pass: password
(4)linux upnp avtech

訪問https://www.shodan.io/explore 可以通過此方式打開常用的搜索方法

  • 7、搜索引擎:GOOGLE

(1)搜索: +充值-支付 //只搜索充值但不含有支付的頁面

google

(2)搜索:北京 intitle:電子商務 intext:法人 intext:電話 //北京的電子商務公司

google

(3)搜索:北京 site:alibaba.com inurl:contact //阿里巴巴網(wǎng)站上的北京公司聯(lián)系人,inurl指在URL里面包含聯(lián)系人(contact)

google

(4)搜索:SOX filetype:pdf //塞班司法案的PDF文檔

google

(5)搜索:payment site:fr//法國相關支付頁面

google

(6)inurl:”level/15/exec/-/show” //顯示cisco級別為15,并且可執(zhí)行命令

google

(7)intitle:”netbotz appliance” “ok”//顯示特定攝像頭(施耐德下的APC)


google

(8)inurl:/admin/login.php//找后臺頁面

google
inurl:qq.txt
filetype:xls “username | password”
inurl:ftp”passwoed” filetype:xls site:baidu.com
inurl:Service.pwd  //基于FrontPage(微軟網(wǎng)頁制作軟件)漏洞,搜索賬號

谷歌搜索指令語法大全:

http://exploit-db.com/google-dorks
  • 8、搜索引擎:并發(fā)搜索
    世界第四大搜索引擎(俄羅斯):http://www.yandex.com
    利用工具可以大并發(fā)的去搜索信息,比如用戶信息。
    下面搜索執(zhí)行域名下的郵件、主機
theharvester –d youku.com –l 300 –b google  

前提:使用tor網(wǎng)絡,并確定9150端口處于linsten狀態(tài)

并發(fā)搜索

并發(fā)搜索
  • 9、Maltego
    選擇domain name進行transform,進行相應查詢
查詢
  • 10、其他途徑
    社交網(wǎng)絡、工商注冊、新聞組/論壇、招聘網(wǎng)站
http:www.archive.org/web/web.php  //可以搜索網(wǎng)站之前的各種快照
  • 11、個人專屬的密碼字典
    按個人信息生成其專屬的密碼字典
#git clone https://github.com/Mebus/cupp.git
下載cupp
#python cupp.py –i  //然后輸入一些相關信息,自動回生成.txt的密碼文件
執(zhí)行
  • 12、METADATA(元數(shù)據(jù))
    查看圖片信息
    Linux:exif

exiftool 圖片路徑

Windows:foca軟件

  • 13、RECON-NG
    全特性的web偵查/搜索框架,基于python開發(fā),命令格式與msf一致,使用方法包括模塊/數(shù)據(jù)庫/報告
#recon-ng
默認是在default工作區(qū),可以通過創(chuàng)建工作區(qū)
# recon-ng -w sina  //創(chuàng)建一個sina的工作區(qū)
#workspaces list  //進入recon-ng查看工作區(qū)
workspaces list
> keys add shodan_api YRJ5nLpCeaBDVoHHYhFaCJ5VnPeooAE3 //將shodan的api添加(//修改了API)
keys add
> keys list  //查看添加的api
keys list
>show options //全局顯示設置
>set PROXY 127.0.0.1:8087 //設置代理服務器
>show schema
show schema

(1)使用模塊進行搜索:

> use recon/domains-hosts/bing_site_web
>run
模塊搜索
>show hosts //查看搜索的記錄
查看搜索記錄
> >query select * from hosts where host like "%w%"  //使用query查詢
查詢

(2)使用模塊中的暴力破解模塊查找sina.com的主機名:
使用brute_hosts,會多出一個字典,用于暴力破解,然后run 執(zhí)行

brute
brute

(3)通過搜索的主機名查找IP

> use recon/hosts-hosts/resolve
> set SOURCE query select host from hosts where host like '%sina.com.cn'
>run
查找主機IP

(4)導出報告
使用report/html輸出為html格式,并指定作者、輸出路徑等信息后,執(zhí)行run

輸出報告

查看sina.html報告

查看報告
最后編輯于
?著作權歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

推薦閱讀更多精彩內(nèi)容