Kali信息搜集

在威胁建模前我们会接触目标系统来进行信息收集,接触的定义是:在不主动攻击目标的情况下,尽可能的搜集目标信息。在应用漏洞扫描时,信息收集阶段的工作成果毕竟是漏洞搜索和漏洞验证的唯一依据

1.开源情报搜集(OSINT)

    开源情报搜集是通过公开信息,社交媒体等合法数据源搜集信息。渗透测试的成功与否,很大程度上取决于信息搜集阶段的工作成功

1.1Netcratf

这家公司不仅记录了网站的在线时间, 甚至 还分析出了提供web服务的底层软件信息。网址:Netcraft | Internet Research, Anti-Phishing and PCI Security Services

在搜索栏输入https://www.xxxx.com

从上面的信息中我们可以看到这个网站的ip地址,加密方式,服务器操作系统:Linux,web服务端程序:Tengine,可惜没有获取到域名提供商信息,否则就可以用域名提供商的身份发送emil,以修改安全为由诱使管理员登录到钓鱼网站,以社工攻击域名系统的登录密码

1.2 whois

    在终端中输入 whois <网站域名>,如whois XXXX.com(前面的www.可以不要),可以拿到如下信息

1.3DNS侦查

使用工具:nslookup

语法:nslookup <域名>   

使用nslookup查看这个域名的邮件服务信息

语法:nslookup

        >set type=mx

        >XXXX.com

nslookup命令大全

type可以是以下这些类型:

A 地址记录(直接查询默认类型)

AAAA 地址记录

AFSDB Andrew文件系统数据库服务器记录

ATMA ATM地址记录

CNAME 别名记录

HINFO 硬件配置记录,包括CPU、操作系统信息

ISDN 域名对应的ISDN号码

MB 存放指定邮箱的服务器

MG 邮件组记录

MINFO 邮件组和邮箱的信息记录

MR 改名的邮箱记录

MX 邮件服务器记录

NS 名字服务器记录

PTR 反向记录

RP 负责人记录

RT 路由穿透记录

SRV TCP服务器信息记录

TXT 域名对应的文本信息

X25 域名对应的X.25地址记录

host

    除了使用nslookup外,还可以使用host程序查询DNS信息

    语法:host -t ns <域名>。这样可以直接查询到某个域名的域名解析服务器,下面我拿一个具有域名区域传输安全缺陷的网站来做一个演示

什么是区域传输:

    简单的说一下。就是某个域的DNS服务器允许其他域名解析服务器复制他的全部DNS记录。无论是个人还是公司,大多数都会分别部署首要(primary)解析服务器和次要(secondary / backup)解析服务器,首要解析服务器一般用来管理和维护,次要解析服务器用于增加系统冗余度,这样的想法很好,但现实却是多数的系统管理员的安全措施并不到位,这就使得他人可以完全的复制某个区域的DNS记录。

1.4 收集邮件地址

    在如今的kali之中手机邮件信息的方式多种多样,我个人更倾向于使用Maltego。在终端输入maltego就可以启动了

    Maltego利用图形化的方式让渗透人员使用起来非常的方便,Maltego的功能十分强大,有关于Maltego的简单使用方法,在我的另一篇文集《maltego入门》中有详细的说明

    还有一款Python程序可以从搜索引擎的成千上万条搜索结果里快速搜罗邮件地址,这款软件也是十分的著名,它就是theHarverster。它可以智能的分析出google,bing,pgp,linkedin等网站的搜索结果

使用搜索引擎的前500个结果里检索出指定网站的邮件信息

    

你可能感兴趣的:(Kali信息搜集)