1. 程式人生 > 其它 >kali滲透測試日記 - 被動資訊收集

kali滲透測試日記 - 被動資訊收集

被動資訊收集(防發現)

被動資訊收集:利用第三方服務對目標進行訪問了解,比如google搜尋。不與目標系統直接互動
主動資訊收集:將流量流經網站的行為,比如nmap掃描埠。
被動資訊收集利用公開渠道獲得目標資訊,不直接互動,避免留下痕跡

收集內容

  • IP地址
  • 域名資訊
  • 郵件地址
  • 文件圖片資料
  • 公司地址
  • 公司組織架構
  • 聯絡電話、傳真號碼
  • 人員姓名、職務
  • 目標系統使用的技術架構
  • 公開的商業資訊

資訊用途

發現目標、資訊描述目標、社工、物理缺口

DNS資訊收集

域名解析

A記錄Address - 主機名和IP地址關聯起來(正向解析)
PTR記錄Pointer - IP地址對應到主機(反向解析)
CNAME記錄 別名 - 多個名字對映到同一個IP地址(一個域名解析到另一個域名)
MX記錄 - 郵件交換記錄指向郵件伺服器
NS記錄 - 域名伺服器記錄,用來指定由哪個伺服器解析

DNS快取伺服器 - 不負責解析域名,只是快取域名解析結果

通過域名得到IP地址

ping target.cn
nslookup target.cn   (安裝:apt install dnsutils)

主動收集DNS資訊

Dig是一個在類Unix命令列模式下查詢DNS包括NS記錄,A記錄,MX記錄等相關資訊的工具。

dig target.cn @114.114.114.114 any

dig (選項) target.cn @<DNS伺服器地址,指定進行域名解析的域名伺服器> any
any:顯示所有型別的域名記錄,預設只顯示A記錄

反向DNS查詢

dig -x 114.114.114.114

查詢DNS伺服器bind版本資訊

目的:根據版本查詢對應的漏洞

dig @${server} TXT CHAOS version.bind
dig @8.8.8.8 CHAOS TXT version.bind


bind版本資訊為5.2.210.6.00

查詢域名註冊資訊和備案資訊

獲取企業名稱、聯絡方式

域名資訊

利用whois命令查詢

whois target.cn

或者利用站長之家 http://whois.chinaz.com/

備案資訊

Web介面查詢:beianbeian.com
天眼查:tianyancha.com

利用Maltego收集子域名資訊

http://example.com


頂級域:.com
子域名:example.com

挖掘子域名的重要性
在主域名防禦嚴密時,攻擊子域名可以迂迴靠近主域名
www.xxx.com防護嚴密
www.edu.xxx.com可能防護措施鬆散

子域名挖掘工具

利用Maltego

Kali預裝了Maltego工具,使用免費的CE版本即可。
註冊和登入需要fq,建議掛代理進行相關操作。
由於當前的2021.2版本kali代理似乎不能全域性設定,可以使用proxychain工具開啟Maltego。
新建-左側工具欄搜尋Domain並拖入中間的空白區域
雙擊輸入對應的主域名,這裡右擊選擇To DNS Name(interesting)[Robtex]並等待。

如圖即可獲得Maltego檢索到的子域名DNS,右鍵可以進一步查詢IP等資訊。
Maltego的其他功能可以自行挖掘。

Shodan資訊收集

https://www.shodan.io
查詢IP地址對應的資訊:

net: [IP]

指定埠

port:80

其他搜尋技巧自行領悟