2018-05-25-第三章节-情报收集

                            情报收集技术

1.外围信息收集

A:通过DNS和IP地址挖掘目标网络信息

通常先有

A1:whois域名查询,如下:


图一

可以从图中看出该web网站的注册商为IBM,并留有联系邮箱,可能做社会工程用,域名服务器,DNS服务器等等信息都包含在内。


图二

这里有一个要注意的地方在于,当你用命令行查询时,一定要注意好好域名,一般不要加上www,一般要去掉前缀,因为很多人注册不带这个前缀,不过综合而言我觉得还是去网站查询好一些。

A2:  nslookup与dig查询

nslookup与dig差不多,都是查询域名对应IP地址的工具,所不同的地方在于nslookup只会到本地dns服务器缓存中查询,而dig会去到网站所指定的官方dns服务器查询.

举个例子:


图三

这里科普一下,nslookup查询一共有三种记录,分为A记录,MX记录,NS记录

A记录是域名服务器对应的IP地址记录

MX记录是邮件路由记录,可以将用户将该域名下的邮件服务器指向自己的mail server上面

NS记录:域名服务器记录,用于记录该域名由那个服务器进行解析。

所以进入nslookup之后我就先set type,然后再输入查询的域名,结果就出来了。


图四

dig的格式如上,所以可dig @dns server baidu.com,指定用哪个dns服务器来查询。


图五

A3:ip2location地址查询

推荐一下国外用maxmind.com,国内用qq纯真数据库,这名字好low......

A4:netcraft网站提供的信息查询服务,主要用于查询子域名。试下,1,


图六

无法科学上网的日子是真的痛苦。。。。

然后我试下

图七

发现几个子域名,还是挺好用的。它还提供了一些操作系统指纹什么的。。。

A5:  IP2DOMAIN

根据ip地址查询网站也是非常有用的,比如一台服务器可能搭载多个虚拟机提供服务,然后可以旁注攻击。。。。(www.ip-address.com/reverse_ip/可以查询IP指向哪些域名)


图七


图八

2.通过搜索引擎进行信息收集

A1:Google Hacking

常见的Google  Hacking技术整理如下:


图九

组合使用:


图十

传送门:https://blog.csdn.net/qq_34548846/article/details/51281729

A2:探索网站目录结构:

可通过google hacking :parent directory:sina.com等来查

科普一下几种文件:


图十

这是metasploit下nop辅助模块搜索网站目录结构,如下

图十一

3.搜索网站中的email地址

这里还是用metasploit的辅助模块来解决问题。。。

如下:

图十二

然后他会启动各个搜索引擎(目测主要是google,该死我现在无法科学上网!!!)




好吧,目前我们结束了基础信息知识部分,开始实验吧(阿西吧)

4.对定v公司进行端口服务信息收集:

A:进行主机存活探测

图十三

可以先简单使用ping命令

B:metasploit的主机发现模块


图十四


图十五

C:前面的说到底,还是不如nmap好用。。。。

图十六

端口扫描:


图十七


图十八

在完成其扫描工作以后,我们可以用-sv来列出服务详细信息。如下:

图十九

借由nmap对定v公司进行扫描,收集信息如下:

后台win2k3服务器


图二十

linux网关服务器就是普通的metasploiable2的信息,略过。。。


图二十一

C:metasploit的服务探测与查点模块

版本探测:search   service_version

口令探测:search service_login

图二十二

实例如下:


图二十三

实测ssh_login模块需要密码字典才能用,所以暂时没法上图。


图二十四

(这里插个播,现在很多时候要防范使用攻击工具时留下踪迹,所以有时候要使用代理,使用代理的话,metasploit有个open_proxy模块可以用)

psnuffle口令嗅探模块:


图二十五

msf中有一个嗅探模块auxiliary/sniff/psnuffle,是msf中唯一用于口令嗅探的工具,可以使用它截获常见协议的身份认证过程,并将用户名和口令信息记录下来。



3.漏洞扫描

A:漏洞扫描分为两类,一类是黑盒扫描,通过探测服务器开放端口和服务,从而对服务是否存在漏洞进行判定,一类是白盒扫描,就是在具有系统权限的情况下进行漏洞扫描,一般而言,白盒扫描的结果更精确,但白盒扫描的结果却不一定能在黑盒扫描中应用。

B:漏洞扫描器的应用,这一部分主要是书里使用了openvas作为例子,但是实际工作中现在基本没有用openvas来做了,还是好好了解一下Nessus吧。

C:针对特定服务的漏扫

这时候怎么能少得了nmap呢,直接上nmap脚本,这里书中的--script=smb-check-vulns不适用了,现在nmap更新为smb-vuln-*(这里再次吐槽一下百度的搜索质量真的垃圾。。。。)


图二十六



4.信息整理

A:连接postgresql数据库命令:

/etc/init.d/postgresql start

添加工作区:workspace -a,-d为删除

db_status可以查看数据库连接情况。

B:metasploit中nmap结果导入有两种方法,一是使用所谓的metasploit中db_nmap,这个与nmap操作完全一致,不一样的地方在于他是将结果直接导入数据库的


图二十七

2.在nmap中生成j结果文件,然后导入metasploit中,nmap就不说了,加on,如图:


图二十八

上gayhub查看了一下原因,发现现在import是导入v4,而export已经生成v5版本的报告了,所以不能导入。(我指的是xml版本)。。。

你可能感兴趣的:(2018-05-25-第三章节-情报收集)