功能介绍

instarecon将从以下几个方面展开渗透测试前的信息收集工作

1. DNS (direct, PTR, MX, NS) lookups

包括域名的dns解析结果;

PTR记录:是电子邮件系统中的邮件交换记录的一种;另一种邮件交换记录是A记录(在IPv4协议中)或AAAA记录(在IPv6协议中)。PTR记录常被用于反向地址解析。

MX记录:是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据 收信人的地址后缀来定位邮件服务器。MX记录也叫做邮件路由记录,用户可以将该域名下的邮件服务器指向到自己的mail server上,然后即可自行操控所有的邮箱设置。

NS记录:NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。

2. Whois (domains and IP) lookups

whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。

3. Google dorks in search of subdomains

google搜索引擎记录的二级域名相关信息

4. Shodan lookups

通过shodan获取域名相关信息;Shodan真正值得注意的能力就是能找到几乎所有和互联网相关联的东西。而Shodan真正的可怕之处就是这些设备几乎都没有安装安全防御措施,其可以随意进入。

5. Reverse DNS lookups on entire CIDRs

dns的方向查询,即通过指向的ip反查ip相关的域名信息

唯一可能有点缺憾的是没有加入dns暴力遍历。

下载

bash➜  tools git:(master) ✗ git clone https://github.com/vergl4s/instarecon.git

接下来需要安装python的扩展,如果已经安装的pip则直接安装:

bashsudo pip install pythonwhois ipwhois ipaddress shodan

如果没有安装pip,可以这样安装

shsudo easy_install pip

使用

使用很简单,给个示例:

$ ./instarecon.py -s <shodan_key> -o ~/Desktop/github.com.csv github.com

跑一下乌云的信息看看:

[root@localhost instarecon]# python instarecon.py wooyun.org
# InstaRecon v0.1 - by Luis Teixeira (teix.co)
# Scanning 1/1 hosts
# No Shodan key provided# ____________________ Scanning wooyun.org ____________________ ## DNS lookups
[*] Domain: wooyun.org[*] IPs & reverse DNS:
162.159.208.53
162.159.209.53# Whois lookups[*] Whois domain:
Domain Name:WOOYUN.ORG
Domain ID: D159099935-LROR
Creation Date: 2010-05-06T08:50:48Z
Updated Date: 2015-01-07T03:37:41Z
Registry Expiry Date: 2024-05-06T08:50:48Z
Sponsoring Registrar:Hichina Zhicheng Technology Limited (R1373-LROR)
Sponsoring Registrar IANA ID: 420
WHOIS Server:
Referral URL:
Domain Status: clientDeleteProhibited -- http://www.icann.org/epp#clientDeleteProhibited
Domain Status: clientTransferProhibited -- http://www.icann.org/epp#clientTransferProhibited
Registrant ID:hc556860480-cn
Registrant Name:Fang Xiao Dun
Registrant Organization:Fang Xiao Dun
Registrant Street: Haidian District JuYuan Road 6# 502
Registrant City:Beijing
Registrant State/Province:Beijing
Registrant Postal Code:100080
Registrant Country:CN
Registrant Phone:+86.18610137578
Registrant Phone Ext:
Registrant Fax: +86.18610137578
Registrant Fax Ext:
Registrant Email:xssshell@gmail.com
Admin ID:HC-009652962-CN
Admin Name:Fang Xiaodun
Admin Organization:Beijing Bigfish Technology
Admin Street: Haidian District JuYuan Road 6# 502
Admin City:Beijing
Admin State/Province:Beijing
Admin Postal Code:100080
Admin Country:CN
Admin Phone:+86.18610137578
Admin Phone Ext:
Admin Fax: +86.18610137578
Admin Fax Ext:
Admin Email:xssshell@gmail.com
Tech ID:HC-844637505-CN
Tech Name:Fang Xiaodun
Tech Organization:Beijing Bigfish Technology
Tech Street: Haidian District JuYuan Road 6# 502
Tech City:Beijing
Tech State/Province:Beijing
Tech Postal Code:100080
Tech Country:CN
Tech Phone:+86.18610137578
Tech Phone Ext:
Tech Fax: +86.18610137578
Tech Fax Ext:
Tech Email:xssshell@gmail.com
Name Server:NS1.DNSV2.COM
Name Server:NS2.DNSV2.COM
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
Name Server:
DNSSEC:UnsignedAccess to Public Interest Registry WHOIS information is provided to assist persons in determining the contents of a domain name registration record in the Public Interest Registry registry database. The data in this record is provided by Public Interest Registry for informational purposes only, and Public Interest Registry does not guarantee its accuracy. This service is intended only for query-based access. You agree that you will use this data only for lawful purposes and that, under no circumstances will you use this data to(a) allow, enable, or otherwise support the transmission by e-mail, telephone, or facsimile of mass unsolicited, commercial advertising or solicitations to entities other than the data recipient's own existing customers; or (b) enable high volume, automated, electronic processes that send queries or data to the systems of Registry Operator, a Registrar, or Afilias except as reasonably necessary to register domain names or modify existing registrations. All rights reserved. Public Interest Registry reserves the right to modify these terms at any time. By submitting this query, you agree to abide by this policy. For more information on Whois status codes, please visit https://www.icann.org/resources/pages/epp-status-codes-2014-06-16-en.[*] Whois IP:
asn: 13335
asn_cidr: 162.159.208.0/24
asn_country_code: US
asn_date: 2013-05-23
asn_registry: arin
net 0:cidr: 162.158.0.0/15range: 162.158.0.0 - 162.159.255.255name: CLOUDFLARENETdescription: CloudFlare, Inc.handle: NET-162-158-0-0-1address: 665 Third Street #207city: San Franciscostate: CApostal_code: 94107country: USabuse_emails: abuse@cloudflare.comtech_emails: admin@cloudflare.comcreated: 2013-05-23 00:00:00updated: 2013-05-23 00:00:00# Querying Google for subdomains and Linkedin pages, this might take a while
[-] Error: No subdomains found in Google. If you are scanning a lot, Google might be blocking your requests.# Reverse DNS lookup on range 162.158.0.0/15
162.159.8.133 - cf-162-159-8-133.cloudflare.com
162.159.9.204 - cf-162-159-9-204.cloudflare.com
162.159.24.5 - dns1.namecheaphosting.com
162.159.24.6 - a.ns.zerigo.net
162.159.24.7 - e.ns.zerigo.net
162.159.24.204 - ns1.proisp.no
162.159.25.5 - dns2.namecheaphosting.com
162.159.25.6 - b.ns.zerigo.net
162.159.25.7 - f.ns.zerigo.net
162.159.25.138 - ns2.proisp.no
162.159.26.6 - c.ns.zerigo.net
162.159.27.6 - d.ns.zerigo.net
# Done

可以看到乌云使用的是cloudflare;负责人是fangxiaodun;邮箱是xssshell@gmail.com

来自http://www.codefrom.com/paper/%20%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%...

渗透测试之全方位信息收集神器 instarecon相关推荐

  1. Kali渗透测试之被动信息收集

    一.渗透测试的流程 信息收集(很重要,时间占比30% ~ 50%) 漏洞扫描 漏洞利用 提权 清除痕迹,留后门 写渗透测试报告 其中信息收集很重要,它通常占整个渗透测试过程所需时间的30% ~ 50% ...

  2. Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架

    Recon-NG框架 (1)Recon-NG框架简介 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致: Recon-NG框架是一个全特性的工具,使用它 ...

  3. 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

    1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...

  4. 小白日记2:kali渗透测试之被动信息收集(一)

    一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...

  5. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输,DNS字典爆破,DNS注册信息

    一.被动信息收集 1.被动信息搜集 公开渠道可获得信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: 2.搜集的内容 IP地址段,域名信息,邮件地址,文档图片数据,公司地址,公司组织架构.联系电话 ...

  6. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输、DNS字典爆破、DNS注册信息

    1. 被动信息搜集 (1)被动信息搜集 公开渠道可获得的信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: (2)搜集的内容 IP地址段.域名信息.邮件地址.文档图片数据.公司地址.公司组织架构. ...

  7. 渗透测试之ip信息收集

    1.通过域名获取ip信息 如果我们渗透的是一个域名(baidu.com),我们便可以通过域名来获得ip信息.如果我们已经获得了ip地址,那么这一步可以直接省略. 将域名转换成ip地址的服务就是dns解 ...

  8. 渗透测试中信息收集的那些事

    渗透测试中信息收集的那些事 转载自:TideSec(知名安全团队)--VllTomFord(大佬)------https://www.cnblogs.com/OpenCyberSec/p/107941 ...

  9. 内网渗透学习-Windows信息收集

    内网渗透学习-Windows信息收集 本章内容主要介绍在获取网站服务器webshell后,怎样对Windows主机进行信息收集,对其网络环境进行分析和利用,主要是一个思路整理,在后续的章节中会整理更详 ...

最新文章

  1. 联合国《2017年信息经济报告》
  2. 渗透中poc、exp、payload与shellcode的区别
  3. 手工、工具分别实现cookie注入
  4. Android开发之动态添加WebView实现进度条标题栏展示效果
  5. linux安装nginx1.9,CentOS7.2安装Nginx 1.9
  6. java mina unix client
  7. cf1562D Two Hundred Twenty One
  8. 信息学奥赛一本通(1233:接水问题)
  9. (57)FPGA面试题-我们是否应该在敏感列表中包含组合电路的所有输入?
  10. 尝试将程序上传Github保存
  11. idea中有些类明明在jar包里有,但是却搜不到
  12. windows server 2008r2下搭建***服务器
  13. ILdasm 的使用方法
  14. 2022全球量子通信产业发展报告
  15. 10大热门的物联网初创公司
  16. 记录Nacos下载安装和使用
  17. Unity Shader 皮肤水滴效果
  18. python计算机视觉--全景图像拼接
  19. fiddler 不同版本功能说明
  20. 给openWrt安装管理界面中文包,顺带安装新界面风格,亲测有效

热门文章

  1. QT教程3: 日期和时间的对象操作
  2. halcon的算子清点: Chapter 6 图标对象操作(Graphics)
  3. 图形颜色填充_Processing-2-基本图形绘制
  4. java exe 返回值_java调用exe返回值
  5. mysql常用表名大全_MySQL常用命令大全
  6. mysql linux版本 rpm_Linux下查看MySQL版本及rpm里有没有MySQL
  7. linux 命令last -x,Linux常用命令last的使用方法详解
  8. 漫谈promise使用场景
  9. vue3.0中使用计算属性时报错
  10. 浅析string 与char* char[]之间的转换