1. 程式人生 > >滲透測試之被動資訊收集

滲透測試之被動資訊收集

被動資訊收集:不與目標直接互動
1,公開渠道可獲得的資訊
2,與目標系統不產生交往
資訊收集內容:IP地址段/域名資訊/郵件地址/文件圖片資料/公司地址/公司組織架構/聯絡電話,傳真號碼/人員姓名,職務/目標系統使用的技術架構/公開的商務資訊
資訊用途:用資訊描述目標/發現/社會工程學/物理缺口
 
資訊收集—DNS
域名解析成IP地址
域名與FQDN的關係:FQDN:完全限定域名,一條主機記錄
域名記錄:A,cname,NS,MX,PTR記錄
PTR記錄:通過IP地址去反向解析域名

DNS資訊收集—NSLOOKUP:跨平臺的命令,在windows下和linux下都可以使用
nslookup www.sina.com

server:指的是本地快取DNS伺服器的地址,由右面可以看出www.sina.com不是A記錄,而且cname記錄,無法顯示其ip地址
再次解析,就可以得到伺服器ip地址
 
手工nslookup查詢型別:

Set type=A/type/MX/ptr或者使用set q=ptr
Server +ip地址:表示自己設定用來解析的DNS伺服器

智慧DNS:可以加快解析速度
如果選用美國的DNS伺服器,那麼返回的就是其在美國的伺服器地址
如果選用中國的DNS伺服器,那麼返回的就是其在中國的伺服器地址
Set type=any :查詢任何型別資料
SPF記錄,型別為text型別:反垃圾郵件,將Ip地址解析成域名,進行反向解析,判斷是不是偽造的郵件進行域名欺騙,
或者直接使用:nslookup –type=any 163.com,此時用的是本地域名伺服器
DNS資訊收集—DIG
如:dig sina.com any @8.8.8.8 (型別為any,指定DNS伺服器為8.8.8.8,也可以不指定)
Dig +noall +answer mail.163.com any :+noall表示不顯示任何內容,+answer表示顯示DNS回覆資訊
Dig進行反向域名解析:dig -x ip地址,查詢的是PTR記錄
Dig可以查詢DNS伺服器bind版本,
dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com
VERSION.BIND表示查詢BIND版本,對應的型別是txt,記錄的class類級別是chaos,@ns3.dnsv4.com表示為伺服器域名
DIG對DNS追蹤:dig+trace baidu.com
DNS區域傳輸:如果DNS伺服器配置不當,那麼就可以查詢到配置資訊
Dig @ns1.example.com(域名伺服器) example.com(域) axfr(區域傳輸請求)
Host –T –l sina.com ns3.sina.com :-l指進行axfr全區域傳輸,-T啟用TCP/IP模式

DNS字典爆破:是用字典去進行爆破,如果成功了,那麼DNS伺服器便會把其對應的ip地址返回,如何不成功便會返回錯誤資訊
1:fierce –dnsserve 8.8.8.8 –dns sina.com.cn –wordlist a.txt(字典)
-dnsserve:指定DNS伺服器
-dns:指定要查詢的域
-wordlist:指定字典
預設的字典在/usr/share/fierce/hosts.txt,也會查詢其子域爆破
Dpkg –i軟體 :安裝軟體
Dpkg –L 軟體:列出該包安裝的位置
Dpkg –l 軟體:顯示包的版本
Dpkg –r 軟體:移除軟體(保留配置)
Dpkg –P 軟體:移除軟體(不保留配置)
Dpkg –s 軟體:查詢包的詳細資訊
 
2,dnsdict6 –d4 –t 16 –x sina.com,該軟體需要自行下載
-t:指定執行緒數,其支援多併發,預設8執行緒,最大32執行緒
-d:顯示Ipv6資訊
4:顯示Ipv4資訊
-[smlx]:選擇字典大小(其內建字典)
–s:小型50條
-m:中等796條
-l:大型1416條
-x:最大3211條
3,dnsenum –f dnsbig.txt –dnsserve 8.8.8.8 sina.com –o sina.xml
-f:指定字典,其預設字典在/usr/share/dnsenum/dns.txt,使用dpkg –L dnsenum可以查詢到
-o:把執行結果匯出到sina.xml檔案中
-dnsserve:指定dns伺服器
4:dnsmap sina.com -w dns.txt
-w:指定字典
5:dnsrecon –d sina.com –lifetime 10 –t brt –D dnsbig.txt
-d:指定域
-t:指定強度
-D:指定字典
 
DNS註冊資訊
Whois:
Whois –h
InterNic:對每個國家使用的ip的地址進行分配的組織
 
搜尋引擎
公司新聞動態
重要僱員資訊
機密文件/網路拓撲
使用者名稱密碼
目標名密碼
目標系統軟硬體技術架構
SHODAN
搜尋聯網的裝置
Banner:http,ftp,ssh,telnet

https://www.shodan.io/
常見的filter:
Net+ip地址,比如在搜尋框輸入:net 8.8.8.8
City,
Country,
Port(80,21,22,23)
Os
Hostname(主機或域名)
Server
如:country:CN city:Beijing port:80 HTTP/1.1 200 os:”windows” hostname:baidu,com server: ”openssh或者apache”
在shodan搜尋框輸入:200 OK cisco country:JP(搜尋國家是日本,思科設別,有200 Ok顯示出來)
搜尋:user:admin pass:password
 
GOOGLE搜尋
1,+支付-充值:搜尋含有支付這個關鍵字但沒有充值關鍵字
2,用雙引號括起來表示為一部分
3,北京的電子商務公司—北京intitle:電子商務intext:法人intext:電話
在谷歌裡搜尋:intitle:xxx表示查詢在標題欄裡有xxx的內容
Intext:xxx表示在頁面內出現xxx的內容顯示出來
4,阿里網站上的北京公司聯絡人—北京
site:Alibaba.com :網站是阿里巴巴的站點,
inurl:contact:搜尋的站點是阿里巴巴,在URL中存在著contact聯絡人
Site:表示搜尋的站點
Inurl:在url裡存在的內容
5,塞班司法案的PDF文件—-SOX filetype:pdf
SOX:塞班司法案
Filetype:搜尋檔案型別是pdf型別
 
 
谷歌搜尋例項:
inurl:”level/15/exec/-/show”:在url裡存在此內容,為思科路由器開啟http服務使用高等級15的資訊
intitle:”netbotz appliance” ”ok”:在標題欄出現netbotz appliance和ok字串,搜尋機架式的攝像頭
inurl:/admin/login.php:在url中存在/admin/login.php
inurl:qq.txt
filetype:xls “username | password”
inurl:ftp “password” filetype:xls site:baidu.com
inurl:service.pwd
 
http://exploit-db.com/google-dorks
 
YANDEX:世界第四大搜索引擎—–俄羅斯
http://www.yandex.com/
 
theharvester/metagoofil,命令列模式,其在kali中調用搜索引擎去完成大量高併發的搜尋
Theharvester: -d:指定要搜尋的域名
-b:指定搜尋引擎,google,bing
-l:限制搜尋的數量,以50個結果為單位
如:theharvester –d 163.com –l 200 –b bing
Tmux:可以實現分屏,橫分,豎分,可以任意切換視窗
Metagoofil -d Microsoft.com –t pdf –l 200 –o test –f 1.html
-d:指定域
-t:在指定的域下面尋找pdf格式的檔案
-l:限制搜尋結果的多少,預設是200
-n:限制下載的數量
-o:顯示工作目錄
-f:輸出檔案
重點:Maltego:資訊收集軟體,全圖形化介面
其他途徑
社交網路
工商註冊
新聞組/論壇
招聘網站
定期收集其他公司當前網站的資訊:http://www.archive.org/web/web.php
個人專屬的密碼字典
按個人資訊生成其專屬的密碼字典
CUPP—–common user password profiler:針對個人專屬的密碼字典的程式
Git clone https://github.com/Mebus/cupp.gt
執行:Python cup.py –I (-i:使用嚮導獲取資訊生成字典)
Metdate資訊收集軟體,提取照片的exif資訊
Exif圖片資訊
Foca
Exiftool +照片 :可以檢視照片資訊
在KALI中右鍵檢視屬性,也能檢視到資訊
 
RECON-NG:
全特性的WEB偵察框架
基於python開發
Web資訊搜尋框架
命令格式和msf一致
使用方法:
模組,
資料庫:預設整合資料庫,
報告模組
在命令列輸入:recon-ng就可以開啟其框架
輸入:help獲取幫助命令,預設命令提示符為:[recon-ng][default] ,
使用back可以返回到預設目錄
使用exit退出recon-ng
Recon-ng -r +檔名:執行檔案裡面的各種內容
-w:載入或者創作新的工作區
–no-check:不檢查升級,直接使用
–no-analytice:不檢查報告模組
例:recon –ng –w sina:建立新的工作區,名字叫新浪
在新的工作區,輸入help查詢可以使用的命令
輸入workspaces雙tab可以獲取提示命令
Workspaces list:列出工作區
Keys list:列出網站的API
Key add 指定給誰的API API的值 :增加KEY值
Query;查詢資料庫,後面加資料庫命令