三个阶段,第一个阶段,被动信息收集,不与目标接触的收集:
收集内容:IP地址段 • 域名信息 • 邮件地址 • ⽂文档图⽚片数据 • 公司地址 • 公司组织架构 • 联系电话 / 传真号码 • 人员姓名 / 职务 • 目标系统使用的技术架构 • 公开的商业信息
在线工具:
百度企业信用: https://xin.baidu.com/
爱站: https://www.aizhan.com/
查询网站的历史快照(需翻墙): http://www.archive.org/web/web.php
shodan: www.shodan.io
shodan定位命令:net: IP (如8.8.8.8)
全IP段查询: net:8.8.8.0/24
搜索命令:country:CN city:beijing port:81 (国家:中国 城市:北京 端口:81)
搜索命令:200 OK cisco country:JP ( 返回正常 ,思科设备,国家:日本)
搜索命令:user: admin pass: password (账号,密码)
某个品牌的摄像头:linux upnp avtech
google: google搜索引擎(国内使用GOOGLE的办法,可以点我主页右边的小房子,从我的CSDN上下载google助手,安装后即可使用google)
搜索命令:+支付 -充值 (搜索带支付的页面,但是不要有充值)
北京 intitle:电子商务 intext:法人 intext:电话 (搜索:北京的,标题是:电子商务,内容里含有:法人,电话 的页面)
北京 site:alibaba.com inurl:contacl (搜索:北京的,站点是:阿里巴巴,url里含有联系人的页面 )
xxxx filetype:pdf (搜索某某 ,文件类型是pdf的页面)
inurl:"level/15/exec/-/show" (搜索某个交换机管理页面)
intitle:"netbotz appliance" "ok" (搜索某个开放的管理设备,带摄像头)
inurl /admin/login.php (搜索后台登录页面)
inurl:qq.txt (某些人的QQ信息,以前的盗号程序留下的信息)
filetype:xls "username | password" (含有账号密码的xls文件)
inrul:Service.pwd
http://exploit-db.com/google-dorks (google搜索指令大全)
kali 工具:
域名工具:
nslookup 命令: nslookup baidu.com
dig 命令: dig baidu.com any(带所有信息)
dig +noall +answer baidu.com (去掉无用的信息)
dig -x 220.181.14.150 (反向域名查询)
dig +trace www.baidu.com (完整的迭代查询)
dig @ns2.sina.com sina.com axfr (从新浪的域名服务器中查询新浪所有的域名)
爆破子域名: dnsdict6 -d4 -t 16 -x sina.com
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
whois命令: whois sina.com
查图片信息:exiftool xxx.jpg
综合信息收集工具:maltego
高精度定位(收费视频,福利券搜索等):https://met.red/
RECON-NG:全特性的web侦察框架,使用对应网站API时,需要先设置一个key
help (查看命令列表)
keys add xxx_api 某个站的key (增加一个站的key)
keys list (查看key列表)
keys delete xxx_api (删除一个站的key)
show options (显示配置信息,可在框架中使用,也可在模块中使用)
set PROXY 127.0.0.1:8080 (设置代理)
set USER-AGENT xxxxxxx (设置访问身份信息)
unset xxxxxx (清空设置)
池:workspaces
workspaces list (显示池列表)
模块:use (按两次tab)
search google (筛选与google相关的模块 )
use xxxxxxx (使用XXXXXX模块)
show info (查看模块的具体作用)
show options (显示配置信息)
set SOURCE sina.com (设置目标)
run (运行)
查看结果:
query select * from hosts (查看结果记录)
query select * from hosts where host like '%baidu.com%' order by ip_address
输出报告:
use reporting/html (选择报告模块)
run
第二个阶段,正常的与目标交互:
第三个阶段,主动的信息收集: