【学习笔记】被动信息收集
2016-12-03 20:26
399 查看
**
被动信息收集
**·公开渠道可获得的信息
·与目标系统不产生直接交互
·尽量避免留下一切痕迹
信息收集内容:
·IP地址段
·域名信息
·邮件地址
·文档图片数据
·公司地址
·公司组织架构
·联系电话、传真号码
·人员姓名、职务
·目标系统使用的技术架构
·公开的商业信息
信息收集——DNS
域名解析成IP
·FQDN:完全限定域名
·域名
·域名记录:A(主机记录)、Cnmae(别名记录)、NS(域的卢)、MX(邮件交换)、ptr(反向解析)
DNS信息收集——NSLOOKUP nslookup www.sina.com server:设置解析域名服务器 type =a/mx/ns/any nslookup -type =ns example.com xxx.xxx.xx.xx PS:域名解析可能不同,便于优化网络 DNS信息收集——DIG ·dig@8.8.8.8 +noall +answer sina.com mx ·dig sina.com any 反向查询 dig -x(ptr) bind版本信息查询: dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com DNS追踪: dig +trace example.com 抓包⽐比较递归查询、迭代查询过程的区别 DNS区域传输 • dig @ns1.example.com example.com axfr • host -T -l sina.com 8.8.8.8 DNS字典爆破 • fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt • dnsdict6 -d4 -t 16 -x sina.com • dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml • dnsmap sina.com -w dns.txt • dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt • dnsrecon -t std -d sina.com DNS注册信息 搜索引擎——SHODAN(中国zoomeye) ·搜索联网的设备 ·Banner:http、ftp、ssh、telnet ·http://www.shodan.io/ ·常见filter: ·net(192.168.20.1) ·city ·country(CN、US) ·port(80、21、22、23) ·os ·Hastname(主机或域名) ·server ·200 OK cisco country:JP ·user:admin pass:password 搜索引擎——GOOGLE • inurl:"level/15/exec/-/show" • intitle:"netbotz appliance" "ok" • inurl /admin/login.php • inurl:qq.txt • filetype:xls "username | password“ • inurl:ftp "password" filetype:xls site:baidu.com • Service.pwd • http://exploit-db.com/google-dorks 搜索引擎——YANDEX •世界第四⼤大搜索引擎——俄罗斯 • https://www.yandex.com/ 搜索工具——theharvester: • 邮件: theharvester -d sina.com -l 300 -b google • 文件: metagoofil -d microsoft.com -t pdf -l 200 -o test -f 1.html 搜索工具——metagoofil(同theharvester) 搜索工具——meltego 参考资料:http://www.freebuf.com/sectool/104949.html 信息收集参考使用:http://www.freebuf.com/articles/system/58096.html 个人专属的密码字典 • 按个人信息生成其专属的密码字典 • CUPP——Common User Password Profiler •下载: git clone https://github.com/Mebus/cupp.git • python cupp.py -I METADATA • Exif:图片基本信息 •查看工具: Foca RECON-NG • Web信息搜索框架 • 命令格式与msf一致 • 基于python开发 • 使用方法: • 模块 • 数据库 • 报告 • 全局选项 • 伪装USER-AGENT • Proxy • Workspace •快照: Snapshot • Show schema • Query 数据库 • Select * from hosts where host like ‘%baidu.com%’ order by ip_address 使用步骤: 第一步:search name模块
第二步:use name模块
第三步:info 查看模块信息
第四步:show payloads 查看该模块可以使用的攻击载荷(为scanner的时候不需要)
第五步:set payload 载荷
第六步:show targets查看该攻击载荷使用的系统类型(为scanner的时候不需要)
第七步:set targets num 设置目标的系统类型
第八步:show options 查看需要设置的参数
show advanced 列出所有高级配置选项
参考资料:http://www.jianshu.com/p/7f2dfebe9388
PS:本笔记通过安全牛课堂教程学习整理所得 http://edu.aqniu.com/course/83
相关文章推荐
- 【安全牛学习笔记】被动信息收集
- 【安全牛学习笔记】被动信息收集
- 【学习日记】第五天-被动信息收集:NSLOOKUP
- 【安全牛学习笔记】信息收集工具
- 【学习笔记】主动信息收集
- 考研学习序列笔记之信息收集(尚未完成,更新中。。。。。。。)
- 黑客学习笔记教程三:扫描和信息收集(上)
- 【安全牛学习笔记】DNS信息收集
- 【安全牛学习笔记】主动信息收集
- 【安全牛学习笔记】主动信息收集-发现
- 黑客学习笔记教程三:扫描和信息收集(下)
- web安全学习笔记-手工收集信息
- 【安全牛学习笔记】主动信息收集 - 发现
- 【安全牛学习笔记】主动信息收集-发现(三)
- 《营销管理,第11版》第五章学习笔记——收集信息和测量市场分析
- 黑客学习笔记教程三:扫描和信息收集(上)
- 【安全牛学习笔记】主动信息收集-发现(四)
- 学习笔记四-信息收集
- IPython 下的信息收集-魔力函数(page pinfo who等)- 千月的python linux 系统管理指南学习笔记(9)
- 【安全牛学习笔记】DNS信息收集-DIG