您的位置:首页 > 编程语言 > ASP

metasploit渗透测试指南-第三章-学习笔记-被动信息搜集

2020-03-24 12:31 796 查看
  1. 情报收集的目的是获取渗透目标的准确信息,确定最佳的进攻路线。值得注意的是,即使看起来零碎的数据都可能在后续的工作中派上用场。因此必须对渗透工作的细节进行详细的记录。情报收集无疑是最重要的环节。
  2. 被动信息收集:
    -whois查询:
    whois是用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。whois有两种一个是域名查询一个是ip查询(ip查询一定是外网ip(百度搜索ip即可看到自己的外网ip)本机ip查不到)
    -学英语:
    [*] exec: whois testfire.net–执行whois
    Domain Name: TESTFIRE.NET–域名
    Registry Domain ID: 8363973_DOMAIN_NET-VRSN–注册域ID
    Registrar WHOIS Server: whois.corporatedomains.com–注册服务器
    Registrar URL: http://www.cscglobal.com/global/web/csc/digital-brand-services.html–注册网址
    Updated Date: 2019-09-08T04:08:07Z–更新日期
    Creation Date: 1999-07-23T13:52:32Z–创建日期
    Registry Expiry Date: 2020-07-23T13:52:32Z–注册有效期
    Registrar: CSC Corporate Domains, Inc.–注册人
    Registrar IANA ID: 299----注册人IANA ID
    Registrar Abuse Contact Email: domainabuse@cscglobal.com–注册者滥用联系邮箱
    Registrar Abuse Contact Phone: 8887802723–登记员滥用联系电话
    Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited–域状态
    Name Server: ASIA3.AKAM.NET–名称服务器
    Name Server: EUR2.AKAM.NET
    Name Server: EUR5.AKAM.NET
    Name Server: NS1-206.AKAM.NET
    Name Server: NS1-99.AKAM.NET
    Name Server: USC2.AKAM.NET
    Name Server: USC3.AKAM.NET
    Name Server: USW2.AKAM.NET
    DNSSEC: unsigned—DNSSEC未签名

    以上图片内容是对whois的有关说明
    Domain Name: testfire.net–域名
    Registry Domain ID: 8363973_DOMAIN_NET-VRSN–注册域ID
    Registrar WHOIS Server: whois.corporatedomains.com–注册服务器
    Registrar URL: www.cscprotectsbrands.com–注册网址
    Updated Date: 2019-09-08T00:08:07Z–更新日期
    Creation Date: 1999-07-23T09:52:32Z–创建日期
    Registrar Registration Expiration Date: 2020-07-23T13:52:32Z–注册登记截止日期
    Registrar: CSC CORPORATE DOMAINS, INC.–注册人
    Sponsoring Registrar IANA ID: 299–主办登记员IANA ID
    Registrar Abuse Contact Email: domainabuse@cscglobal.com–注册人滥用联系邮箱
    Registrar Abuse Contact Phone: +1.8887802723–注册人滥用联系电话
    Domain Status: clientTransferProhibited http://www.icann.org/epp#clientTransferProhibited–域状态
    Registry Registrant ID: --注册表注册人ID
    Registrant Name: Not Disclosed Not Disclosed–注册人姓名
    Registrant Organization: Not Disclosed–注册机构
    Registrant Street: --注册人街道
    Registrant City: Sunnyvale–注册人城市
    Registrant State/Province: CA–注册人州省
    Registrant Postal Code: 94085–注册人邮政编码
    Registrant Country: US–注册人国家
    Registrant Phone: +.Not Disclosed–注册人电话
    Registrant Phone Ext: --注册人电话分机
    Registrant Fax: +.Not Disclosed–注册人传真
    Registrant Fax Ext: --注册人传真分机
    Registrant Email: https–注册人邮箱
    Registry Admin ID: --注册表管理ID
    Admin Name: Not Disclosed Not Disclosed–管理名称
    Admin Organization: Not Disclosed–管理机构
    Admin Street: --行政街道
    Admin City: Sunnyvale–管理城市
    Admin State/Province: CA–行政州省
    Admin Postal Code: 94085–行政邮政编码
    Admin Country: US–管理国家
    Admin Phone: +.Not Disclosed–管理电话
    Admin Phone Ext: --管理电话分机
    Admin Fax: +.Not Disclosed–管理传真
    Admin Fax Ext: --管理传真分机
    Admin Email: Not Disclosed–管理邮箱
    Registry Tech ID: --注册技术ID
    Tech Name: Not Disclosed Not Disclosed–技术名称
    Tech Organization: Not Disclosed–技术机构
    Tech Street: --技术街道
    Tech City: Sunnyvale–技术城市
    Tech State/Province: CA–技术国家
    Tech Postal Code: 94085–技术邮政编码
    Tech Country: US–技术国家
    Tech Phone: +.Not Disclosed–技术电话
    Tech Phone Ext: --技术电话分机
    Tech Fax: +.Not Disclosed–技术传真
    Tech Fax Ext: --技术传真分机
    Tech Email: Not Disclosed–科技邮箱
    Name Server: eur2.akam.net–服务器名称
    Name Server: usc3.akam.net
    Name Server: asia3.akam.net
    Name Server: eur5.akam.net
    Name Server: usc2.akam.net
    Name Server: ns1-99.akam.net
    Name Server: usw2.akam.net
    Name Server: ns1-206.akam.net
    DNSSEC: unsigned–DNSSEC未签名
    我在whois查询的时候有两种结果,可能是数据库种类和更新的时间不同,见下图

    科普:
    DNSSEC:https://baike.baidu.com/item/DNSSec/10786712?fr=aladdin
    个人理解:DNS安全扩展。为了保护互联网的基础设施,防止DNS漏洞被利用。以端到端的形式部署DNSSEC安全协议。通过对数据进行数字签名来抵御攻击,验证访问的站点是否有效,该技术部署在从根域名到最终域名的每一个环节。并且签名向后兼容
    IANA :https://baike.baidu.com/item/IANA/2800158?fr=aladdin
    为了使网络在全球范围内协调,存在对互联网一些关键的部分达成技术共识的需要。
    域名服务器AKAM.NET提供,不能攻击未授权系统的典型例子。提供CDN服务。DNS服务器部署在公司内部可以作为攻击点。

whoisIP查询以自己的机器为例。开始学英语

WHOIS Results for:百度查询到的ip
% [whois.apnic.net]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html

% Information related to --有关信息

% Abuse contact for–联系人

inetnum: 123.***.0.0 - 123.***.255.255
netname: UNICOM-LN–网名
descr: China Unicom Liaoning province network–描述
descr: China Unicom–描述
country: CN–国家
admin-c: --管理员
tech-c: GZ84-AP–技术
remarks: service provider–备注
status: ALLOCATED PORTABLE–状态
mnt-by:–MNT有关信息
mnt-lower:
mnt-lower:
mnt-routes:
remarks: --------------------------------------------------------
remarks: To report network abuse, please contact mnt-irt
remarks: For troubleshooting, please contact tech-c and admin-c
remarks: Report invalid contact via www.apnic.net/invalidcontact
remarks: --------------------------------------------------------
mnt-irt: IRT-CU-CN
last-modified: 2016-05-04T00:07:29Z
source: APNIC

irt: IRT-CU-CN
address: No.21,Financial Street
address: Beijing,100033
address: P.R.China
e-mail: hqs-ipabuse@chinaunicom.cn
abuse-mailbox: hqs-ipabuse@chinaunicom.cn
admin-c: CH1302-AP
tech-c: CH1302-AP
auth: # Filtered
mnt-by: MAINT-CNCGROUP
last-modified: 2017-10-23T05:59:13Z
source: APNIC

person: ChinaUnicom Hostmaster
nic-hdl: CH1302-AP
e-mail: hqs-ipabuse@chinaunicom.cn
address: No.21,Jin-Rong Street
address: Beijing,100033
address: P.R.China
phone: +86-10-66259764
fax-no: +86-10-66259764
country: CN
mnt-by: MAINT-CNCGROUP
last-modified: 2017-08-17T06:13:16Z
source: APNIC

person: Guangyu Zhan
nic-hdl: GZ84-AP
e-mail: hqs-ipabuse@chinaunicom.cn
address: DATA Communication Bureau of Liaoning Province,China
address: 38 Lianhe Road,Dadong District Shenyang 110044,China
phone: +86-24-22800809
fax-no: +86-24-22800077
country: CN
mnt-by: MAINT-CNCGROUP-LN
last-modified: 2017-08-17T06:16:09Z
source: APNIC

% Information related to ‘123.188.0.0/14AS4837’

route: 123.188.0.0/14
descr: CNC Group CHINA169 Liaoning Province Network
country: CN
origin: AS4837
mnt-by: MAINT-CNCGROUP-RR
last-modified: 2008-09-04T07:54:55Z
source: APNIC

whois介绍:
1.参数说明,kali里面键入 whois --help

2.whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。每个域名/IP的whois信息由对应的管理机构保存。
3.默认使用43端口,TCP协议。
4.国内查询网站:
站长之家:http://whois.chinaz.com
万网:http://whois.hichina.com
5.whois有效信息,网段,电话,邮件,这些用来社工。
6.whois有效信息,名字服务器。
-Netcraft:
http://searchdns.netcraft.com/
网页界面工具,能够发现承载某个特定网站的IP地址。
注意输入的http://www.。。。.。。。全称
-nsloop:具体使用方法
https://www.geek-share.com/detail/2666602762.html
总结一下:互联网域名服务器信息,使我们和DNS服务器之间的桥梁
1.两种模式:
交互模式:用户可以向域名服务器查询各类主机、域名的信息,或者输出域名中的主机列表。

此时nslookup会连接到默认的域名服务器(即/etc/resolv.conf的第一个dns地址)。
第二种方法,是支持选定不同域名服务器的。需要设置第一个参数为“-”,然后第二个参数是设置要连接的域名服务器主机名或IP地址。

非交互模式:用户可以针对一个主机或域名仅仅获取特定的名称或所需信息。


2.
注意区分server和lserver的用法
不同的域名服务器查到的IP地址不一样
3.
–set all 列出nslookup常用选项和现在设置的值
4.
–set debug
进入到调试模式,查询过程中会显示完整的响应包以及其中的交互包。
–set d2 进入到高级调试模式,输出nslookup的内部工作信息

–set domian= //清空此项设置
set all 查看前后配置 此项的设置


-google hacking:
用不了 用百度搜多引擎来代替,只不过稍微逊色一点 bing也行

https://blog.csdn.net/weixin_33924770/article/details/91754073?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522158363430519724839218531%2522%252C%2522scm%2522%253A%252220140713.130056874…%2522%257D&request_id=158363430519724839218531&biz_id=0&utm_source=distribute.pc_search_result.none-task
有关Googlehack的语法来自于这里

  • 点赞
  • 收藏
  • 分享
  • 文章举报
happen. 发布了9 篇原创文章 · 获赞 2 · 访问量 119 私信 关注
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: