Kali Linux 从入门到精通(七)-被动信息收集

Kali Linux 从入门到精通(七)-被动信息收集

 

被动信息收集

公开渠道可获得的信息

与目标系统不产生直接交互

尽量避免留下一切痕迹

OSINT

美国军方

北大西洋公约组织

Passive reconnaissance(no direct interaction)

normal interaction

Active reconnaissance

More information greater chance of direction

 

信息收集内容

IP地址段

域名信息

邮件地址

文档图片数据

公司地址

公司组织架构

联系电话/传真号码

人员姓名/职位

目标系统使用的技术架构

公开的商业信息

 

信息用途

用信息描述目标

发现

社会工程学攻击

物理缺口

 

信息收集-DNS

域名与FQDN的区别

sina.com 实际域名

www.sina.com 完全限定域名 简称为FQDN

域名记录:A(主机记录),Cname(解析成另外一个域名) NS(域的域名服务器记录),MX(邮件交换记录),ptr(不同于前面,通过ip地址解析域名 反向域名 解析)

递归查询

迭代查询

 

DNS信息收集–NSLOOKUP

nslookup www.sina.com

server

type=a,mx,ns,any

nslookup -type example.com 156.154.70.22

text:spf 通过反向域名查询,判断,从而反垃圾邮件

 

DNS信息收集-DIG

dig @8.8.8.8 www.sina.com mx

dig www.sina.com any

反向查询: dig +noall +answer -x 8.8.8.8

bind版本信息:dig +noall +answer txt chaos VERSION.BAND @ns3.dnsv4.com

DNS追踪: dig +trace example.com

抓包比较递归查询,迭代查询过程的区别

 

DNS区域传输

dig @nsl.example.com example.com axfr

host -T -l sina.com 8.8.8.8

 

DNS 字典爆破

firece -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt

dnsdict6 -d4 -t 16 -x sina.com

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml

dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt

dnscrecon -t std -d sina.com

 

DNS 注册信息

whois

whois -h whois.apnic.net 192.0.43.10

AFRINIC

APNIC

ARIN

IANA

ICANN

LACNIC

NRO

RIPE

InterNic

 

搜索引擎

公司新闻动态

重要雇员信息

机密文档/网络拓扑

用户名密码

目标系统软硬技术架构

 

SHODAN

搜索联网的设备

Banner:http,ftp,ssh,telnet

https://www,shodan.io/

常见filter:

net (192.168.20.1)

city

country(CN,US)

port(80,21,22,23)

os

Hostname(主机或域名)

server

200 OK cisco country:IP

user:admin pass:password

http://1.179.177.109:81/index.htm

linux upnp avtech

http://75.69.59.49:8000

https://account.shodan.io/

https://www.shodan.io/explore

Add-Ons

 

Google 搜索

+ 充值 - 支付

北京的电子商务公司—北京 intitle:电子商务 intext 法人 intext 电话

阿里网站上的北京公司联系人-北京 site:alibaba.com inurl:contact

塞班司法案的PDF文档-SOX filetype.pdf

法国的支付相关页面-payment site:fr

Google搜索实例

input:“level/15/exec/~/show”(交换机)

intitle:“netbotz appliance”“ok”(摄像头)

inurl /admin/login.php(php登录界面 可爆破)

inurl:qq.txt(qq号)

filetype:xls “username | password”

input:ftp “password” filetype:xls site:baidu.com(ftp)

inurl:Service.pwd(微软漏洞)

http://exploit-db.com/google-dorks(谷歌黑客数据库)(google hacking)

 

不同浏览器都有其特有的搜索语法,需熟悉

YANDEX

世界第四大搜索引擎-俄罗斯

https://www.yandex.com/

偶尔有惊喜

 

用户信息

邮件,主机

theharvester -d sina.com -l 300 -b google

文件

metagoofill -d microsoft.com -t pdf -l 200 -o test -f 1.html

 

MELTAGO(收集信息)

申请账号

登录使用

 

其他路径

社交网络

工商注册

新闻组/论坛

招聘网站

http://www.archive.org/web/web.php(可查看不同年份的网站代码)

 

个人专属的密码字典

按个人信息生成其专属的密码字典

CUPP-Common User Password Profiler

git clone https://github.com/Mebus/cupp.git

python cup.py -i

 

METADATA

Exif图片信息(图片会记录GPS信息 默认打开)

Foca

 

RECON-NG

全特性的web侦查框架

基于Python开发

web 信息搜索框架

命令格式与msf一致

基于Python开发

使用方法:

模块

数据库

报告

DNS查询

Google

Baidu

Bing

Yahoo

Brute force

解析IP地址(查询数据库)

联系人

报告

API

---------------------

作者:无涯逍遥

来源:https://blog.csdn.net/qq_33592583/article/details/85639130

 

 

你可能感兴趣的:(Kali,linux,kali,linux从入门到精通)