metasploit渗透测试指南-第三章-学习笔记-被动信息搜集
- 情报收集的目的是获取渗透目标的准确信息,确定最佳的进攻路线。值得注意的是,即使看起来零碎的数据都可能在后续的工作中派上用场。因此必须对渗透工作的细节进行详细的记录。情报收集无疑是最重要的环节。
- 被动信息收集:
-whois查询:
whois是用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。whois有两种一个是域名查询一个是ip查询(ip查询一定是外网ip(百度搜索ip即可看到自己的外网ip)本机ip查不到)
-学英语:
[*] exec: whois testfire.net–执行whois
Domain Name: TESTFIRE.NET–域名
Registry Domain ID: 8363973_DOMAIN_NET-VRSN–注册域ID
Registrar WHOIS Server: whois.corporatedomains.com–注册服务器
Registrar URL: http://www.cscglobal.com/global/web/csc/digital-brand-services.html–注册网址
Updated Date: 2019-09-08T04:08:07Z–更新日期
Creation Date: 1999-07-23T13:52:32Z–创建日期
Registry Expiry Date: 2020-07-23T13:52:32Z–注册有效期
Registrar: CSC Corporate Domains, Inc.–注册人
Registrar IANA ID: 299----注册人IANA ID
Registrar Abuse Contact Email: domainabuse@cscglobal.com–注册者滥用联系邮箱
Registrar Abuse Contact Phone: 8887802723–登记员滥用联系电话
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited–域状态
Name Server: ASIA3.AKAM.NET–名称服务器
Name Server: EUR2.AKAM.NET
Name Server: EUR5.AKAM.NET
Name Server: NS1-206.AKAM.NET
Name Server: NS1-99.AKAM.NET
Name Server: USC2.AKAM.NET
Name Server: USC3.AKAM.NET
Name Server: USW2.AKAM.NET
DNSSEC: unsigned—DNSSEC未签名
以上图片内容是对whois的有关说明
Domain Name: testfire.net–域名
Registry Domain ID: 8363973_DOMAIN_NET-VRSN–注册域ID
Registrar WHOIS Server: whois.corporatedomains.com–注册服务器
Registrar URL: www.cscprotectsbrands.com–注册网址
Updated Date: 2019-09-08T00:08:07Z–更新日期
Creation Date: 1999-07-23T09:52:32Z–创建日期
Registrar Registration Expiration Date: 2020-07-23T13:52:32Z–注册登记截止日期
Registrar: CSC CORPORATE DOMAINS, INC.–注册人
Sponsoring Registrar IANA ID: 299–主办登记员IANA ID
Registrar Abuse Contact Email: domainabuse@cscglobal.com–注册人滥用联系邮箱
Registrar Abuse Contact Phone: +1.8887802723–注册人滥用联系电话
Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited–域状态
Registry Registrant ID: --注册表注册人ID
Registrant Name: Not Disclosed Not Disclosed–注册人姓名
Registrant Organization: Not Disclosed–注册机构
Registrant Street: --注册人街道
Registrant City: Sunnyvale–注册人城市
Registrant State/Province: CA–注册人州省
Registrant Postal Code: 94085–注册人邮政编码
Registrant Country: US–注册人国家
Registrant Phone: +.Not Disclosed–注册人电话
Registrant Phone Ext: --注册人电话分机
Registrant Fax: +.Not Disclosed–注册人传真
Registrant Fax Ext: --注册人传真分机
Registrant Email: https–注册人邮箱
Registry Admin ID: --注册表管理ID
Admin Name: Not Disclosed Not Disclosed–管理名称
Admin Organization: Not Disclosed–管理机构
Admin Street: --行政街道
Admin City: Sunnyvale–管理城市
Admin State/Province: CA–行政州省
Admin Postal Code: 94085–行政邮政编码
Admin Country: US–管理国家
Admin Phone: +.Not Disclosed–管理电话
Admin Phone Ext: --管理电话分机
Admin Fax: +.Not Disclosed–管理传真
Admin Fax Ext: --管理传真分机
Admin Email: Not Disclosed–管理邮箱
Registry Tech ID: --注册技术ID
Tech Name: Not Disclosed Not Disclosed–技术名称
Tech Organization: Not Disclosed–技术机构
Tech Street: --技术街道
Tech City: Sunnyvale–技术城市
Tech State/Province: CA–技术国家
Tech Postal Code: 94085–技术邮政编码
Tech Country: US–技术国家
Tech Phone: +.Not Disclosed–技术电话
Tech Phone Ext: --技术电话分机
Tech Fax: +.Not Disclosed–技术传真
Tech Fax Ext: --技术传真分机
Tech Email: Not Disclosed–科技邮箱
Name Server: eur2.akam.net–服务器名称
Name Server: usc3.akam.net
Name Server: asia3.akam.net
Name Server: eur5.akam.net
Name Server: usc2.akam.net
Name Server: ns1-99.akam.net
Name Server: usw2.akam.net
Name Server: ns1-206.akam.net
DNSSEC: unsigned–DNSSEC未签名
我在whois查询的时候有两种结果,可能是数据库种类和更新的时间不同,见下图
科普:
DNSSEC:https://baike.baidu.com/item/DNSSec/10786712?fr=aladdin
个人理解:DNS安全扩展。为了保护互联网的基础设施,防止DNS漏洞被利用。以端到端的形式部署DNSSEC安全协议。通过对数据进行数字签名来抵御攻击,验证访问的站点是否有效,该技术部署在从根域名到最终域名的每一个环节。并且签名向后兼容。
IANA :https://baike.baidu.com/item/IANA/2800158?fr=aladdin
为了使网络在全球范围内协调,存在对互联网一些关键的部分达成技术共识的需要。
域名服务器AKAM.NET提供,不能攻击未授权系统的典型例子。提供CDN服务。DNS服务器部署在公司内部可以作为攻击点。
whoisIP查询以自己的机器为例。开始学英语
WHOIS Results for:百度查询到的ip
% [whois.apnic.net]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html
% Information related to --有关信息
% Abuse contact for–联系人
inetnum: 123.***.0.0 - 123.***.255.255
netname: UNICOM-LN–网名
descr: China Unicom Liaoning province network–描述
descr: China Unicom–描述
country: CN–国家
admin-c: --管理员
tech-c: GZ84-AP–技术
remarks: service provider–备注
status: ALLOCATED PORTABLE–状态
mnt-by:–MNT有关信息
mnt-lower:
mnt-lower:
mnt-routes:
remarks: --------------------------------------------------------
remarks: To report network abuse, please contact mnt-irt
remarks: For troubleshooting, please contact tech-c and admin-c
remarks: Report invalid contact via www.apnic.net/invalidcontact
remarks: --------------------------------------------------------
mnt-irt: IRT-CU-CN
last-modified: 2016-05-04T00:07:29Z
source: APNIC
irt: IRT-CU-CN
address: No.21,Financial Street
address: Beijing,100033
address: P.R.China
e-mail: hqs-ipabuse@chinaunicom.cn
abuse-mailbox: hqs-ipabuse@chinaunicom.cn
admin-c: CH1302-AP
tech-c: CH1302-AP
auth: # Filtered
mnt-by: MAINT-CNCGROUP
last-modified: 2017-10-23T05:59:13Z
source: APNIC
person: ChinaUnicom Hostmaster
nic-hdl: CH1302-AP
e-mail: hqs-ipabuse@chinaunicom.cn
address: No.21,Jin-Rong Street
address: Beijing,100033
address: P.R.China
phone: +86-10-66259764
fax-no: +86-10-66259764
country: CN
mnt-by: MAINT-CNCGROUP
last-modified: 2017-08-17T06:13:16Z
source: APNIC
person: Guangyu Zhan
nic-hdl: GZ84-AP
e-mail: hqs-ipabuse@chinaunicom.cn
address: DATA Communication Bureau of Liaoning Province,China
address: 38 Lianhe Road,Dadong District Shenyang 110044,China
phone: +86-24-22800809
fax-no: +86-24-22800077
country: CN
mnt-by: MAINT-CNCGROUP-LN
last-modified: 2017-08-17T06:16:09Z
source: APNIC
% Information related to ‘123.188.0.0/14AS4837’
route: 123.188.0.0/14
descr: CNC Group CHINA169 Liaoning Province Network
country: CN
origin: AS4837
mnt-by: MAINT-CNCGROUP-RR
last-modified: 2008-09-04T07:54:55Z
source: APNIC
whois介绍:
1.参数说明,kali里面键入 whois --help
2.whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。每个域名/IP的whois信息由对应的管理机构保存。
3.默认使用43端口,TCP协议。
4.国内查询网站:
站长之家:http://whois.chinaz.com
万网:http://whois.hichina.com
5.whois有效信息,网段,电话,邮件,这些用来社工。
6.whois有效信息,名字服务器。
-Netcraft:
http://searchdns.netcraft.com/
网页界面工具,能够发现承载某个特定网站的IP地址。
注意输入的http://www.。。。.。。。全称
-nsloop:具体使用方法
https://www.geek-share.com/detail/2666602762.html
总结一下:互联网域名服务器信息,使我们和DNS服务器之间的桥梁
1.两种模式:
交互模式:用户可以向域名服务器查询各类主机、域名的信息,或者输出域名中的主机列表。
此时nslookup会连接到默认的域名服务器(即/etc/resolv.conf的第一个dns地址)。
第二种方法,是支持选定不同域名服务器的。需要设置第一个参数为“-”,然后第二个参数是设置要连接的域名服务器主机名或IP地址。
非交互模式:用户可以针对一个主机或域名仅仅获取特定的名称或所需信息。
2.
注意区分server和lserver的用法
不同的域名服务器查到的IP地址不一样
3.
–set all 列出nslookup常用选项和现在设置的值
4.
–set debug
进入到调试模式,查询过程中会显示完整的响应包以及其中的交互包。
–set d2
进入到高级调试模式,输出nslookup的内部工作信息
–set domian= //清空此项设置
set all 查看前后配置 此项的设置
–
-google hacking:
用不了 用百度搜多引擎来代替,只不过稍微逊色一点 bing也行
- 点赞
- 收藏
- 分享
- 文章举报
- 搜索引擎学习笔记——第三章 Web 信息的搜集
- metasploit渗透测试指南--第三章--主动信息搜集--学习笔记二
- metasploit渗透测试指南-第三章-主动信息搜集-NMap-学习笔记
- 渗透测试学习笔记---信息搜集篇
- 【安全牛学习笔记】被动信息收集
- 【学习笔记】被动信息收集
- 【Kail 学习笔记】kali信息搜集工具之Dmitry
- kali实战-被动信息收集(安全牛学习笔记)
- 【Kail 学习笔记】kali信息搜集工具之DNMAP
- 【安全牛学习笔记】被动信息收集
- 【Kail 学习笔记】kali信息搜集工具之Sparta(斯巴达)
- 【Kail 学习笔记】kali信息搜集工具之IKE-Scan
- JAVA学习笔记_AMAP_拖拽选址及地理信息显示
- 信息安全工程师 学习笔记(八)
- Vijava 学习笔记之(Cluster 关联资源信息:CPU、内存、Datastore容量信息)
- java从入门到精通——第三章学习笔记
- Hibernate学习笔记 第三章 高级映射关系
- Python自然语言处理学习笔记之信息提取步骤&分块(chunking)
- PHP学习笔记--第三章.会话
- 【安全牛学习笔记】信息收集工具