2018-11-12 信息收集

三个阶段,第一个阶段,被动信息收集,不与目标接触的收集:

收集内容:IP地址段 • 域名信息 • 邮件地址 • ⽂文档图⽚片数据 • 公司地址 • 公司组织架构 • 联系电话 / 传真号码 • 人员姓名 / 职务 • 目标系统使用的技术架构 • 公开的商业信息

在线工具:

    百度企业信用:   https://xin.baidu.com/         

    爱站:                    https://www.aizhan.com/

     查询网站的历史快照(需翻墙):    http://www.archive.org/web/web.php

    shodan:  www.shodan.io

                    shodan定位命令:net: IP (如8.8.8.8)

                    全IP段查询: net:8.8.8.0/24

                     搜索命令:country:CN city:beijing port:81    (国家:中国    城市:北京    端口:81)

                      搜索命令:200 OK cisco country:JP       ( 返回正常 ,思科设备,国家:日本)       

                     搜索命令:user: admin pass: password     (账号,密码)         

                      某个品牌的摄像头:linux upnp avtech 

google:  google搜索引擎(国内使用GOOGLE的办法,可以点我主页右边的小房子,从我的CSDN上下载google助手,安装后即可使用google)

                        搜索命令:+支付 -充值  (搜索带支付的页面,但是不要有充值)

                                            北京 intitle:电子商务 intext:法人 intext:电话  (搜索:北京的,标题是:电子商务,内容里含有:法人,电话 的页面)

                                             北京 site:alibaba.com inurl:contacl  (搜索:北京的,站点是:阿里巴巴,url里含有联系人的页面 )

                                            xxxx filetype:pdf  (搜索某某 ,文件类型是pdf的页面)

                                           inurl:"level/15/exec/-/show"  (搜索某个交换机管理页面)

                                           intitle:"netbotz appliance" "ok"  (搜索某个开放的管理设备,带摄像头)

                                           inurl /admin/login.php  (搜索后台登录页面)

                                         inurl:qq.txt  (某些人的QQ信息,以前的盗号程序留下的信息)

                                        filetype:xls "username | password"  (含有账号密码的xls文件)

                                        inrul:Service.pwd  

                                        http://exploit-db.com/google-dorks  (google搜索指令大全)



kali 工具:

    域名工具:

        nslookup  命令: nslookup baidu.com

        dig  命令:  dig baidu.com any(带所有信息)

                                dig +noall +answer baidu.com  (去掉无用的信息)

                                dig -x 220.181.14.150 (反向域名查询)

                                dig +trace www.baidu.com (完整的迭代查询)

                                dig @ns2.sina.com sina.com axfr  (从新浪的域名服务器中查询新浪所有的域名)

        爆破子域名:  dnsdict6 -d4 -t 16 -x sina.com

                                   dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt

        whois命令: whois sina.com

        查图片信息:exiftool xxx.jpg


    综合信息收集工具:maltego


    高精度定位(收费视频,福利券搜索等):https://met.red/         


     RECON-NG:全特性的web侦察框架,使用对应网站API时,需要先设置一个key

                         help (查看命令列表)

                          keys add xxx_api 某个站的key (增加一个站的key)

                          keys list (查看key列表)

                           keys delete xxx_api (删除一个站的key)

                           show options (显示配置信息,可在框架中使用,也可在模块中使用)

                           set PROXY 127.0.0.1:8080 (设置代理)

                           set USER-AGENT xxxxxxx   (设置访问身份信息)

                           unset xxxxxx  (清空设置)

                           池:workspaces 

                                        workspaces list (显示池列表)

                            模块:use    (按两次tab)

                                        search google (筛选与google相关的模块    )

                                        use xxxxxxx (使用XXXXXX模块)

                                        show info (查看模块的具体作用)

                                        show options (显示配置信息)

                                        set SOURCE sina.com (设置目标)

                                        run (运行)

                                查看结果:

                                           query select * from hosts (查看结果记录)

                                            query select * from hosts where host like '%baidu.com%' order by ip_address

                                输出报告:

                                            use reporting/html (选择报告模块)

                                             run 



第二个阶段,正常的与目标交互:

第三个阶段,主动的信息收集:

你可能感兴趣的:(2018-11-12 信息收集)