Kali Linux 从入门到精通(七)-被动信息收集
被动信息收集
公开渠道可获得的信息
与目标系统不产生直接交互
尽量避免留下一切痕迹
OSINT
美国军方
北大西洋公约组织
Passive reconnaissance(no direct interaction)
normal interaction
Active reconnaissance
More information greater chance of direction
信息收集内容
IP地址段
域名信息
邮件地址
文档图片数据
公司地址
公司组织架构
联系电话/传真号码
人员姓名/职位
目标系统使用的技术架构
公开的商业信息
信息用途
用信息描述目标
发现
社会工程学攻击
物理缺口
信息收集-DNS
域名与FQDN的区别
sina.com 实际域名
www.sina.com 完全限定域名 简称为FQDN
域名记录:A(主机记录),Cname(解析成另外一个域名) NS(域的域名服务器记录),MX(邮件交换记录),ptr(不同于前面,通过ip地址解析域名 反向域名 解析)
递归查询
迭代查询
DNS信息收集–NSLOOKUP
nslookup www.sina.com
server
type=a,mx,ns,any
nslookup -type example.com 156.154.70.22
text:spf 通过反向域名查询,判断,从而反垃圾邮件
DNS信息收集-DIG
dig @8.8.8.8 www.sina.com mx
dig www.sina.com any
反向查询: dig +noall +answer -x 8.8.8.8
bind版本信息:dig +noall +answer txt chaos VERSION.BAND @ns3.dnsv4.com
DNS追踪: dig +trace example.com
抓包比较递归查询,迭代查询过程的区别
DNS区域传输
dig @nsl.example.com example.com axfr
host -T -l sina.com 8.8.8.8
DNS 字典爆破
firece -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
dnsdict6 -d4 -t 16 -x sina.com
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnscrecon -t std -d sina.com
DNS 注册信息
whois
whois -h whois.apnic.net 192.0.43.10
AFRINIC
APNIC
ARIN
IANA
ICANN
LACNIC
NRO
RIPE
InterNic
搜索引擎
公司新闻动态
重要雇员信息
机密文档/网络拓扑
用户名密码
目标系统软硬技术架构
SHODAN
搜索联网的设备
Banner:http,ftp,ssh,telnet
https://www,shodan.io/
常见filter:
net (192.168.20.1)
city
country(CN,US)
port(80,21,22,23)
os
Hostname(主机或域名)
server
200 OK cisco country:IP
user:admin pass:password
http://1.179.177.109:81/index.htm
linux upnp avtech
http://75.69.59.49:8000
https://account.shodan.io/
https://www.shodan.io/explore
Add-Ons
Google 搜索
+ 充值 - 支付
北京的电子商务公司—北京 intitle:电子商务 intext 法人 intext 电话
阿里网站上的北京公司联系人-北京 site:alibaba.com inurl:contact
塞班司法案的PDF文档-SOX filetype.pdf
法国的支付相关页面-payment site:fr
Google搜索实例
input:“level/15/exec/~/show”(交换机)
intitle:“netbotz appliance”“ok”(摄像头)
inurl /admin/login.php(php登录界面 可爆破)
inurl:qq.txt(qq号)
filetype:xls “username | password”
input:ftp “password” filetype:xls site:baidu.com(ftp)
inurl:Service.pwd(微软漏洞)
http://exploit-db.com/google-dorks(谷歌黑客数据库)(google hacking)
不同浏览器都有其特有的搜索语法,需熟悉
YANDEX
世界第四大搜索引擎-俄罗斯
https://www.yandex.com/
偶尔有惊喜
用户信息
邮件,主机
theharvester -d sina.com -l 300 -b google
文件
metagoofill -d microsoft.com -t pdf -l 200 -o test -f 1.html
MELTAGO(收集信息)
申请账号
登录使用
其他路径
社交网络
工商注册
新闻组/论坛
招聘网站
http://www.archive.org/web/web.php(可查看不同年份的网站代码)
个人专属的密码字典
按个人信息生成其专属的密码字典
CUPP-Common User Password Profiler
git clone https://github.com/Mebus/cupp.git
python cup.py -i
METADATA
Exif图片信息(图片会记录GPS信息 默认打开)
Foca
RECON-NG
全特性的web侦查框架
基于Python开发
web 信息搜索框架
命令格式与msf一致
基于Python开发
使用方法:
模块
数据库
报告
DNS查询
Baidu
Bing
Yahoo
Brute force
解析IP地址(查询数据库)
联系人
报告
API
---------------------
作者:无涯逍遥
来源:https://blog.csdn.net/qq_33592583/article/details/85639130