十三、被动信息收集

与目标系统不产生直接交互
信息收集的内容包括:IP地址段、域名信息、邮件地址、文档图片数据、公司地址、公司组织架构、联系电话/传真号码、人员姓名/职务、目标系统使用的技术架构、公开的商业信息。

  • 1、DNS信息收集
    域名:sina.com.cn
    FQDN:www.sina.com.cn //完全限定域名
    域名记录:
    A记录
    CNname
    NS:指定哪台服务器负责解析域名
    MX:邮件服务器
    Ptr:反向解析 ip--->dns
#nslookup
>set type=a/ns/mx或使用set q=a/ns/mx
>域名
十三、被动信息收集_第1张图片
DNS
>server 8.8.8.8  //将其改为谷歌的域名解析,返回的结果会更全面
>set q=any
>sina.com
其spf用于反垃圾邮件,反向解析后判断
或合并命令#nslookup –type=ns example.com 8.8.8.8
十三、被动信息收集_第2张图片
DNS
  • 2、DIG
#dig sina.com any @8.8.8.8
#dig +noall +answer sina.com  //只显示对应的A记录信息
#dig –x IP地址  //反向查询
DIG
 #dig +noall +answer txt chaos VERSION.BIND @ ns3.dnsv4.com //查看ns3.dnsv4.com的bind版本信息,类chaos中的txt类型 
DIG
#dig +trace www.sina.com  //迭代DNS追踪
#dig sina.com  //递归DNS追踪
DIG

比较抓包结果(迭代查询包较多,没有截图),可以发现递归只发送个本地DNS,然后本地DNS直接返回,而迭代则需要多次发送给被动DNS,然后本地DNS返回.域/.com域/.sina域的DNS服务器

  • 3、DNS区域传输
    获取目标DNS服务器的所有记录,区域传输用于同步,由于错误配置,则可以拿到主机记录。
#dig sina.com ns //找到sina的ns服务器
#dig @ns2.sina.com sina.com axfr  //
十三、被动信息收集_第3张图片
DNS区域传输

十三、被动信息收集_第4张图片
DNS区域传输

通过抓包,DNS在查询请求记录的时候使用的是UDP,而在此次进行区域传输时,使用的是TCP。

DNS区域传输
#host –T –l sina.com 8.8.8.8 
十三、被动信息收集_第5张图片
DNS区域传输
  • 4、DNS字典爆破
    使用dkpg命令查看与fierce相关的文件
十三、被动信息收集_第6张图片
DNS字典爆破
 fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist /usr/share/fierce/hosts.txt
十三、被动信息收集_第7张图片
DNS字典爆破
#dnsdict6 -d4 –t 16 –x sina.com  //d4表示显示IPv4和v6地址,t表示制定线程数,-x表示字典大小
#dnsmap sina.com –w dns.txt
#dnsenum –f dns.txt –dnsserver 8.8.8.8 sina.com –o sina.xml
十三、被动信息收集_第8张图片
DNS字典爆破
#dnsrecon –d sina.com --lifetime 10 –t brt – D dns.txt   //lifttime指超时时间
DNS字典爆破
 #dnsrecon –t std –d sina.com   //std指标准查询
  • 5、DNS注册信息
#whois sina.com
#whois –h whois.apnic.net 192.0.43.10   //apnic负责分配IP及域名
  • 6、搜索引擎:SHODAN
    搜索可以查到的信息包括:公司新闻动态、重要雇员信息、机密文档/网络拓扑/用户名密码/目标系统软硬件技术架构
    SHODAN:负责搜索互联网的设备,通过设备的banner信息搜索
    网址:https:ww.shodan.io/
    常见筛选指令filter:net(192.168.1.20)、city(CN、US)、port、os、hostname、server
    搜索:
(1)net:1.1.1.0/24 country:CN HTTP/1.1 200 hostname:baidu.com
(2)200 OK cisco country:JP
(3)user: admin pass: password
(4)linux upnp avtech

访问https://www.shodan.io/explore 可以通过此方式打开常用的搜索方法

  • 7、搜索引擎:GOOGLE

(1)搜索: +充值-支付 //只搜索充值但不含有支付的页面

google

(2)搜索:北京 intitle:电子商务 intext:法人 intext:电话 //北京的电子商务公司

google

(3)搜索:北京 site:alibaba.com inurl:contact //阿里巴巴网站上的北京公司联系人,inurl指在URL里面包含联系人(contact)

google

(4)搜索:SOX filetype:pdf //塞班司法案的PDF文档

google

(5)搜索:payment site:fr//法国相关支付页面

google

(6)inurl:”level/15/exec/-/show” //显示cisco级别为15,并且可执行命令

google

(7)intitle:”netbotz appliance” “ok”//显示特定摄像头(施耐德下的APC)


google

(8)inurl:/admin/login.php//找后台页面

google
inurl:qq.txt
filetype:xls “username | password”
inurl:ftp”passwoed” filetype:xls site:baidu.com
inurl:Service.pwd  //基于FrontPage(微软网页制作软件)漏洞,搜索账号

谷歌搜索指令语法大全:

http://exploit-db.com/google-dorks
  • 8、搜索引擎:并发搜索
    世界第四大搜索引擎(俄罗斯):http://www.yandex.com
    利用工具可以大并发的去搜索信息,比如用户信息。
    下面搜索执行域名下的邮件、主机
theharvester –d youku.com –l 300 –b google  

前提:使用tor网络,并确定9150端口处于linsten状态

并发搜索

十三、被动信息收集_第9张图片
并发搜索
  • 9、Maltego
    选择domain name进行transform,进行相应查询
十三、被动信息收集_第10张图片
查询
  • 10、其他途径
    社交网络、工商注册、新闻组/论坛、招聘网站
http:www.archive.org/web/web.php  //可以搜索网站之前的各种快照
  • 11、个人专属的密码字典
    按个人信息生成其专属的密码字典
#git clone https://github.com/Mebus/cupp.git
下载cupp
#python cupp.py –i  //然后输入一些相关信息,自动回生成.txt的密码文件
执行
  • 12、METADATA(元数据)
    查看图片信息
    Linux:exif

exiftool 图片路径

Windows:foca软件

  • 13、RECON-NG
    全特性的web侦查/搜索框架,基于python开发,命令格式与msf一致,使用方法包括模块/数据库/报告
#recon-ng
默认是在default工作区,可以通过创建工作区
# recon-ng -w sina  //创建一个sina的工作区
#workspaces list  //进入recon-ng查看工作区
十三、被动信息收集_第11张图片
workspaces list
> keys add shodan_api YRJ5nLpCeaBDVoHHYhFaCJ5VnPeooAE3 //将shodan的api添加(//修改了API)
keys add
> keys list  //查看添加的api
keys list
>show options //全局显示设置
>set PROXY 127.0.0.1:8087 //设置代理服务器
>show schema
十三、被动信息收集_第12张图片
show schema

(1)使用模块进行搜索:

> use recon/domains-hosts/bing_site_web
>run
十三、被动信息收集_第13张图片
模块搜索
>show hosts //查看搜索的记录
查看搜索记录
> >query select * from hosts where host like "%w%"  //使用query查询
查询

(2)使用模块中的暴力破解模块查找sina.com的主机名:
使用brute_hosts,会多出一个字典,用于暴力破解,然后run 执行

brute
brute

(3)通过搜索的主机名查找IP

> use recon/hosts-hosts/resolve
> set SOURCE query select host from hosts where host like '%sina.com.cn'
>run
十三、被动信息收集_第14张图片
查找主机IP

(4)导出报告
使用report/html输出为html格式,并指定作者、输出路径等信息后,执行run

十三、被动信息收集_第15张图片
输出报告

查看sina.html报告

十三、被动信息收集_第16张图片
查看报告

你可能感兴趣的:(十三、被动信息收集)