被动信息收集

  • 公开渠道可获得的信息

  • 与目标系统不产生直接交互

  • 尽量避免留下一切痕迹

下面是两个关于开源情报(OSINT)的书籍

美国军方 
北大西洋公约组织

信息收集内容

一.IP地址段与域名信息 
二.邮件地址 
三.文档图片数据 
四.公司地址 
五.公司组织架构 
六.联系电话/传真号码 
七.人员姓名/职务 
八.目标系统使用的技术架构 
九.公开的商业信息

那么我们收集到个别信息后又有什么用呢?

  • 根据收集到的信息描述目标

  • 发现

  • 进行社会工程学攻击

  • 或者是物理上的缺口(当然这条在后续可能不会进行)

DNS

将域名解析成IP地址

通常我们会将类似于www.baidu.comwww.sina.com等网站表示说成是其域名,但实际的说法是FQDN(完全限定域名)。 
baidu.comsina.com则是其域名。

DNS包含多个记录 
A:主机记录。将域名解析成IP 
CNAME:别名记录。将域名解析成别的域名 
NS:域名服务记录。指向了域名服务器的IP 
MX:邮件交换记录。指向了SMTP服务器的IP 
PTR:反向主机记录。将IP解析成域名

查询方式有两种, 
本地查询-递归查询, 
服务器间查询-迭代查询。

NSLOOKUP

直接输入nslookup会进入交互模式。

参数有typeserver,指定查询类型和DNS服务器。

nslookup;
>
Server:     192.168.50.1
Address:    192.168.50.1#53#这里可以看到百度是一个别名记录,指向了别的域名
#而nslookup自动帮我们解析了Non-authoritative answer:
www.baidu.com   canonical name = www.a.shifen.com.
Name:
Address: 61.135.169.121
Name:
Address: 61.135.169.125
>
>
#指定查询类型
>set type=a/mx/any/cname/ns
#指定查询服务器
>server 8.8.8.8

当然可以直接使用命令参数模式,

nslookup [-type=类型] 目标域名 [需要使用的DNS服务器] 
nslookup -type=a www.baidu.com 8.8.8.8 
若不指定dnsserverip会使用默认的设置。

DIG

NSLOOKUP和DIG的功能比较相似,但DIG更为强大

通常查询: 
dig [type] 目标域名 [@dnsserverip] 
dig www.baidu.com 
dig any www.baidu.com 
dig ns baidu.com @8.8.8.8 
dig -x 61.135.169.121 
-x 反向查询

@用于指定dns服务器

更多的参数: 
+noall 不显示输出 
+answer 只看应答,通常和+noall组合使用 
+trace DNS追踪,进行迭代查询

dig any www.baidu.com +noall +answer 
dig +trace www.baidu.com

查询BIND版本 
dig txt chaos VERSION.BIND +noall +answer @目标域名服务器

但因为这个信息只对黑客有用,所以通常都会被隐藏。 
比如百度的,

dig txt chaos VERSION.BIND +noall +answer @ns1.a.shifen.com;; <<>> DiG 9.8.3-P1 <<>> txt chaos VERSION.BIND +noall +answer @ns1.a.shifen.com
;; global options: +cmdVERSION.BIND.       0   CH  TXT "Baidu DNS"

区域传输

通常区域传输都是在两台主从DNS服务器之间进行的,但如果出现个别服务器配置有点小问题的话,我们也可以拿到其区域的资料。

dig @目标NS域名服务器 目标域名 axfr 
dig @ns1.a.shifen.com a.shifen.com axfr 
或 
host -T -l 目标域名 目标NS域名服务器 
host -T -l a.shifen.com ns.a.shifen.com

-T 使用TCP/IP模式 
-l 用axfr请求列出所有主机记录 
axfr 区域传输请求

当然结果都被拒绝的。

dig @ns1.a.shifen.com a.shifen.com axfr;; <<>> DiG 9.8.3-P1 <<>> @ns1.a.shifen.com a.shifen.com axfr
; (1 server found);
; global options: +cmd
; Transfer failed.
#############################################
host -T -l a.shifen.com ns1.a.shifen.com;
; Transfer failed.
Using domain server:
Name: ns1.a.shifen.com
Address: 61.135.165.224#53
Aliases:Host a.shifen.com not found: 5(REFUSED)
; Transfer failed.

那么我们怎么获得所有主机记录呢? 
另外一种就是……且看下一章

Anzeme

2017/10/27

本文转自

新网学会 51CTO博客,原文链接:http://blog.51cto.com/xwxhvip/1976618 ,如需转载请自行联系原作者

Kali渗透(二)之被动信息收集相关推荐

  1. 渗透测试技术----被动信息收集(一)--nslookup、dig、DNS字典爆破、whois

    一.渗透测试流程 1.信息收集(包括被动搜集和主动搜集) 2.漏洞扫描 3.漏洞利用 4.提权 5.植入后门,清理痕迹 6.生成渗透测试报告 很多人在信息收集阶段大概会占用30%到50%的时间,由此可 ...

  2. 【KALI使用】14 被动信息收集——RECON-NG(待完善

    目录 1. 使用 2.(debug 3. 参数 快照 db-- 工作区的数据库页面 设置 keys marketplace modules使用 1. 搜索模块 2. 使用modules: 3. 显示o ...

  3. Kali渗透测试之被动信息收集

    一.渗透测试的流程 信息收集(很重要,时间占比30% ~ 50%) 漏洞扫描 漏洞利用 提权 清除痕迹,留后门 写渗透测试报告 其中信息收集很重要,它通常占整个渗透测试过程所需时间的30% ~ 50% ...

  4. 渗透测试---被动信息收集详解

    被动信息收集 一.被动信息收集简介 1.被动信息收集 2.信息收集的内容 3.信息收集的目的 二.被动信息收集方式 1.dig:域名解析查询 ①直接查询 ②按指定内容查询 ③查新DNS版本信息 ④DN ...

  5. 小白日记2:kali渗透测试之被动信息收集(一)

    一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...

  6. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输,DNS字典爆破,DNS注册信息

    一.被动信息收集 1.被动信息搜集 公开渠道可获得信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: 2.搜集的内容 IP地址段,域名信息,邮件地址,文档图片数据,公司地址,公司组织架构.联系电话 ...

  7. kali linux 渗透测试学习笔记——被动信息收集

    kali linux 渗透测试学习笔记--linux 被动信息收集 被动信息收集 被动信息收集 公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得 与目标系统不产生直接交互 不对目标访问,扫描 ...

  8. kali实战-被动信息收集

    在***测试的初级阶段,我们首先要对目标系统进行信息收集,最初的信息收集所做的都是被动信息的收集,本课程逐一讲解被动信息收集的工具使用,除了讲解Kali工具之外,本课程的将成为***测试中真真正正的被 ...

  9. 【渗透测试笔记】之【被动信息收集 】

    被动信息收集 被动:不直接与目标接触 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 OSINT 信息收集内容 IP地址段 域名信息 邮件地址 文档图片数据 公司地址 公司组织架 ...

最新文章

  1. linux新增ssh端口80,Linux(CentOS 7) 新增或修改 SSH默认端口
  2. OpenCASCADE:OCAF 使用
  3. 新东方雅思词汇---6.1、oppose
  4. MySQL【案例讲解】分组查询
  5. data数值设置 vue_怎么改变vue中data的数据
  6. 字符(串)输入输出函数
  7. graphics | R语言的基础绘图系统(二)—— 绘图参数及par函数
  8. 廖大python实战教程第七天
  9. apache缺省banner_NSFOCUS建议您采取以下措施以降低威胁: * 修改源代码或者配置文件改变SSH服务的缺省banner。...
  10. C#开发组态软件心路历程
  11. 漏洞扫描器简单教程(天镜、Nessus、Appscan、Awvs)
  12. 使用C语言生成DAC的Sin正弦波数据表(一个周期采样32个)
  13. 《软件工程》-软件质量管理
  14. 解决Mac电脑连接校园网不弹出登陆窗口问题汇总
  15. eclipse安装翻译插件(通用)
  16. 经济学论文素材之汇率波动的外汇风险
  17. 经典的Embedding方法Word2vec
  18. java抢红包线段分割法_抢红包算法——线段分割法
  19. 2020年最新计算机二级考试题库资料大全!
  20. 语义分割|学习记录(4)膨胀卷积(空洞卷积 )

热门文章

  1. gorm preload 搜索_文件太多忘记了文件放在什么地方?那你可以试试这款文件搜索工具...
  2. 2017蓝桥c语言真题,[蓝桥杯][2017年第八届真题]发现环 (C语言代码)------------C语言——菜鸟级...
  3. xilinx c语言编程,使用Xilinx SDSoc在Xilinx zcu102开发板上编程HelloWorld
  4. php执行zip压缩,PHP执行zip与rar解压缩方法实现代码
  5. windows7内存诊断工具有用吗_windows内存诊断工具有什么用
  6. python——获取数据类型
  7. IDEA的十大快捷键
  8. 线性期望(BUPT2015校赛.F)
  9. 轻量级文本编辑器,Notepad最佳替代品:Notepad++
  10. 海文考研名师做客新浪解析2007心理学考试大纲