您的位置:首页 > 其它

【学习笔记】被动信息收集

2016-12-03 20:26 399 查看
**


被动信息收集

**
·公开渠道可获得的信息

·与目标系统不产生直接交互

·尽量避免留下一切痕迹

信息收集内容:

·IP地址段

·域名信息

·邮件地址

·文档图片数据

·公司地址

·公司组织架构

·联系电话、传真号码

·人员姓名、职务

·目标系统使用的技术架构

·公开的商业信息

信息收集——DNS

域名解析成IP

·FQDN:完全限定域名

·域名

·域名记录:A(主机记录)、Cnmae(别名记录)、NS(域的卢)、MX(邮件交换)、ptr(反向解析)

DNS信息收集——NSLOOKUP
nslookup www.sina.com
server:设置解析域名服务器
type =a/mx/ns/any
nslookup -type =ns example.com xxx.xxx.xx.xx
PS:域名解析可能不同,便于优化网络
DNS信息收集——DIG
·dig@8.8.8.8 +noall +answer sina.com mx
·dig sina.com any
反向查询
dig -x(ptr)
bind版本信息查询: dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com
DNS追踪: dig +trace example.com
抓包⽐比较递归查询、迭代查询过程的区别
DNS区域传输
• dig @ns1.example.com example.com axfr
• host -T -l sina.com 8.8.8.8
DNS字典爆破
• fierce  -dnsserver 8.8.8.8  -dns sina.com.cn -wordlist a.txt
• dnsdict6 -d4 -t 16 -x sina.com
• dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
• dnsmap sina.com -w dns.txt
• dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
• dnsrecon -t std -d sina.com
DNS注册信息

搜索引擎——SHODAN(中国zoomeye)
·搜索联网的设备
·Banner:http、ftp、ssh、telnet
·http://www.shodan.io/
·常见filter:
·net(192.168.20.1)
·city
·country(CN、US)
·port(80、21、22、23)
·os
·Hastname(主机或域名)
·server
·200 OK cisco country:JP
·user:admin pass:password
搜索引擎——GOOGLE
• inurl:"level/15/exec/-/show"
• intitle:"netbotz appliance" "ok" • inurl /admin/login.php
• inurl:qq.txt
• filetype:xls "username | password“
• inurl:ftp "password" filetype:xls site:baidu.com
• Service.pwd
• http://exploit-db.com/google-dorks 搜索引擎——YANDEX
•世界第四⼤大搜索引擎——俄罗斯
• https://www.yandex.com/ 搜索工具——theharvester:
• 邮件: theharvester -d sina.com -l 300 -b google
• 文件: metagoofil -d microsoft.com -t pdf -l 200 -o test -f 1.html
搜索工具——metagoofil(同theharvester)
搜索工具——meltego
参考资料:http://www.freebuf.com/sectool/104949.html

信息收集参考使用:http://www.freebuf.com/articles/system/58096.html
个人专属的密码字典
• 按个人信息生成其专属的密码字典
• CUPP——Common User Password Profiler
•下载: git clone https://github.com/Mebus/cupp.git • python cupp.py -I
METADATA
• Exif:图片基本信息
•查看工具: Foca
RECON-NG
• Web信息搜索框架
• 命令格式与msf一致
• 基于python开发
• 使用方法:
• 模块
• 数据库
• 报告
• 全局选项
• 伪装USER-AGENT
• Proxy
• Workspace
•快照: Snapshot
• Show schema
• Query 数据库
• Select * from hosts where host like ‘%baidu.com%’ order by ip_address
使用步骤:
第一步:search name模块


第二步:use name模块

第三步:info 查看模块信息

第四步:show payloads 查看该模块可以使用的攻击载荷(为scanner的时候不需要)

第五步:set payload 载荷

第六步:show targets查看该攻击载荷使用的系统类型(为scanner的时候不需要)

第七步:set targets num 设置目标的系统类型

第八步:show options 查看需要设置的参数

show advanced 列出所有高级配置选项

参考资料:http://www.jianshu.com/p/7f2dfebe9388

PS:本笔记通过安全牛课堂教程学习整理所得 http://edu.aqniu.com/course/83
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  渠道 信息