Kali渗透(二)之被动信息收集
被动信息收集
公开渠道可获得的信息
与目标系统不产生直接交互
尽量避免留下一切痕迹
下面是两个关于开源情报(OSINT)的书籍
美国军方
北大西洋公约组织
信息收集内容
一.IP地址段与域名信息
二.邮件地址
三.文档图片数据
四.公司地址
五.公司组织架构
六.联系电话/传真号码
七.人员姓名/职务
八.目标系统使用的技术架构
九.公开的商业信息
那么我们收集到个别信息后又有什么用呢?
根据收集到的信息描述目标
发现
进行社会工程学攻击
或者是物理上的缺口(当然这条在后续可能不会进行)
DNS
将域名解析成IP地址
通常我们会将类似于www.baidu.com
,www.sina.com
等网站表示说成是其域名,但实际的说法是FQDN(完全限定域名)。
而baidu.com
与sina.com
则是其域名。
DNS包含多个记录
A
:主机记录。将域名解析成IP
CNAME
:别名记录。将域名解析成别的域名
NS
:域名服务记录。指向了域名服务器的IP
MX
:邮件交换记录。指向了SMTP服务器的IP
PTR
:反向主机记录。将IP解析成域名
查询方式有两种,
本地查询-递归查询,
服务器间查询-迭代查询。
NSLOOKUP
直接输入nslookup
会进入交互模式。
参数有type
和server
,指定查询类型和DNS服务器。
nslookup; > Server: 192.168.50.1 Address: 192.168.50.1#53#这里可以看到百度是一个别名记录,指向了别的域名 #而nslookup自动帮我们解析了Non-authoritative answer: www.baidu.com canonical name = www.a.shifen.com. Name: Address: 61.135.169.121 Name: Address: 61.135.169.125 > > #指定查询类型 >set type=a/mx/any/cname/ns #指定查询服务器 >server 8.8.8.8
当然可以直接使用命令参数模式,
nslookup [-type=类型] 目标域名 [需要使用的DNS服务器]
nslookup -type=a www.baidu.com 8.8.8.8
若不指定dnsserverip会使用默认的设置。
DIG
NSLOOKUP和DIG的功能比较相似,但DIG更为强大
通常查询:
dig [type] 目标域名 [@dnsserverip]
dig www.baidu.com
dig any www.baidu.com
dig ns baidu.com @8.8.8.8
dig -x 61.135.169.121
-x
反向查询
@
用于指定dns服务器
更多的参数:
+noall
不显示输出
+answer
只看应答,通常和+noall组合使用
+trace
DNS追踪,进行迭代查询
dig any www.baidu.com +noall +answer
dig +trace www.baidu.com
查询BIND版本
dig txt chaos VERSION.BIND +noall +answer @目标域名服务器
但因为这个信息只对黑客有用,所以通常都会被隐藏。
比如百度的,
dig txt chaos VERSION.BIND +noall +answer @ns1.a.shifen.com;; <<>> DiG 9.8.3-P1 <<>> txt chaos VERSION.BIND +noall +answer @ns1.a.shifen.com ;; global options: +cmdVERSION.BIND. 0 CH TXT "Baidu DNS"
区域传输
通常区域传输都是在两台主从DNS服务器之间进行的,但如果出现个别服务器配置有点小问题的话,我们也可以拿到其区域的资料。
dig @目标NS域名服务器 目标域名 axfr
dig @ns1.a.shifen.com a.shifen.com axfr
或
host -T -l 目标域名 目标NS域名服务器
host -T -l a.shifen.com ns.a.shifen.com
-T
使用TCP/IP模式
-l
用axfr请求列出所有主机记录
axfr
区域传输请求
当然结果都被拒绝的。
dig @ns1.a.shifen.com a.shifen.com axfr;; <<>> DiG 9.8.3-P1 <<>> @ns1.a.shifen.com a.shifen.com axfr ; (1 server found); ; global options: +cmd ; Transfer failed. ############################################# host -T -l a.shifen.com ns1.a.shifen.com; ; Transfer failed. Using domain server: Name: ns1.a.shifen.com Address: 61.135.165.224#53 Aliases:Host a.shifen.com not found: 5(REFUSED) ; Transfer failed.
那么我们怎么获得所有主机记录呢?
另外一种就是……且看下一章
Anzeme
2017/10/27
本文转自
新网学会 51CTO博客,原文链接:http://blog.51cto.com/xwxhvip/1976618 ,如需转载请自行联系原作者
Kali渗透(二)之被动信息收集相关推荐
- 渗透测试技术----被动信息收集(一)--nslookup、dig、DNS字典爆破、whois
一.渗透测试流程 1.信息收集(包括被动搜集和主动搜集) 2.漏洞扫描 3.漏洞利用 4.提权 5.植入后门,清理痕迹 6.生成渗透测试报告 很多人在信息收集阶段大概会占用30%到50%的时间,由此可 ...
- 【KALI使用】14 被动信息收集——RECON-NG(待完善
目录 1. 使用 2.(debug 3. 参数 快照 db-- 工作区的数据库页面 设置 keys marketplace modules使用 1. 搜索模块 2. 使用modules: 3. 显示o ...
- Kali渗透测试之被动信息收集
一.渗透测试的流程 信息收集(很重要,时间占比30% ~ 50%) 漏洞扫描 漏洞利用 提权 清除痕迹,留后门 写渗透测试报告 其中信息收集很重要,它通常占整个渗透测试过程所需时间的30% ~ 50% ...
- 渗透测试---被动信息收集详解
被动信息收集 一.被动信息收集简介 1.被动信息收集 2.信息收集的内容 3.信息收集的目的 二.被动信息收集方式 1.dig:域名解析查询 ①直接查询 ②按指定内容查询 ③查新DNS版本信息 ④DN ...
- 小白日记2:kali渗透测试之被动信息收集(一)
一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...
- Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输,DNS字典爆破,DNS注册信息
一.被动信息收集 1.被动信息搜集 公开渠道可获得信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: 2.搜集的内容 IP地址段,域名信息,邮件地址,文档图片数据,公司地址,公司组织架构.联系电话 ...
- kali linux 渗透测试学习笔记——被动信息收集
kali linux 渗透测试学习笔记--linux 被动信息收集 被动信息收集 被动信息收集 公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得 与目标系统不产生直接交互 不对目标访问,扫描 ...
- kali实战-被动信息收集
在***测试的初级阶段,我们首先要对目标系统进行信息收集,最初的信息收集所做的都是被动信息的收集,本课程逐一讲解被动信息收集的工具使用,除了讲解Kali工具之外,本课程的将成为***测试中真真正正的被 ...
- 【渗透测试笔记】之【被动信息收集 】
被动信息收集 被动:不直接与目标接触 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 OSINT 信息收集内容 IP地址段 域名信息 邮件地址 文档图片数据 公司地址 公司组织架 ...
最新文章
- linux新增ssh端口80,Linux(CentOS 7) 新增或修改 SSH默认端口
- OpenCASCADE:OCAF 使用
- 新东方雅思词汇---6.1、oppose
- MySQL【案例讲解】分组查询
- data数值设置 vue_怎么改变vue中data的数据
- 字符(串)输入输出函数
- graphics | R语言的基础绘图系统(二)—— 绘图参数及par函数
- 廖大python实战教程第七天
- apache缺省banner_NSFOCUS建议您采取以下措施以降低威胁: * 修改源代码或者配置文件改变SSH服务的缺省banner。...
- C#开发组态软件心路历程
- 漏洞扫描器简单教程(天镜、Nessus、Appscan、Awvs)
- 使用C语言生成DAC的Sin正弦波数据表(一个周期采样32个)
- 《软件工程》-软件质量管理
- 解决Mac电脑连接校园网不弹出登陆窗口问题汇总
- eclipse安装翻译插件(通用)
- 经济学论文素材之汇率波动的外汇风险
- 经典的Embedding方法Word2vec
- java抢红包线段分割法_抢红包算法——线段分割法
- 2020年最新计算机二级考试题库资料大全!
- 语义分割|学习记录(4)膨胀卷积(空洞卷积 )
热门文章
- gorm preload 搜索_文件太多忘记了文件放在什么地方?那你可以试试这款文件搜索工具...
- 2017蓝桥c语言真题,[蓝桥杯][2017年第八届真题]发现环 (C语言代码)------------C语言——菜鸟级...
- xilinx c语言编程,使用Xilinx SDSoc在Xilinx zcu102开发板上编程HelloWorld
- php执行zip压缩,PHP执行zip与rar解压缩方法实现代码
- windows7内存诊断工具有用吗_windows内存诊断工具有什么用
- python——获取数据类型
- IDEA的十大快捷键
- 线性期望(BUPT2015校赛.F)
- 轻量级文本编辑器,Notepad最佳替代品:Notepad++
- 海文考研名师做客新浪解析2007心理学考试大纲