kali滲透測試日記 - 被動資訊收集
被動資訊收集(防發現)
被動資訊收集:利用第三方服務對目標進行訪問了解,比如google搜尋。不與目標系統直接互動
主動資訊收集:將流量流經網站的行為,比如nmap掃描埠。
被動資訊收集利用公開渠道獲得目標資訊,不直接互動,避免留下痕跡
收集內容
- IP地址
- 域名資訊
- 郵件地址
- 文件圖片資料
- 公司地址
- 公司組織架構
- 聯絡電話、傳真號碼
- 人員姓名、職務
- 目標系統使用的技術架構
- 公開的商業資訊
資訊用途
發現目標、資訊描述目標、社工、物理缺口
DNS資訊收集
域名解析
A記錄Address - 主機名和IP地址關聯起來(正向解析)
PTR記錄Pointer - IP地址對應到主機(反向解析)
CNAME記錄 別名 - 多個名字對映到同一個IP地址(一個域名解析到另一個域名)
MX記錄 - 郵件交換記錄指向郵件伺服器
NS記錄 - 域名伺服器記錄,用來指定由哪個伺服器解析
DNS快取伺服器 - 不負責解析域名,只是快取域名解析結果
通過域名得到IP地址
ping target.cn
nslookup target.cn (安裝:apt install dnsutils)
主動收集DNS資訊
Dig是一個在類Unix命令列模式下查詢DNS包括NS記錄,A記錄,MX記錄等相關資訊的工具。
dig target.cn @114.114.114.114 any
dig (選項) target.cn @<DNS伺服器地址,指定進行域名解析的域名伺服器> any
any:顯示所有型別的域名記錄,預設只顯示A記錄
反向DNS查詢
dig -x 114.114.114.114
查詢DNS伺服器bind版本資訊
目的:根據版本查詢對應的漏洞
dig @${server} TXT CHAOS version.bind
dig @8.8.8.8 CHAOS TXT version.bind
bind版本資訊為5.2.210.6.00
查詢域名註冊資訊和備案資訊
獲取企業名稱、聯絡方式
域名資訊
利用whois
命令查詢
whois target.cn
或者利用站長之家 http://whois.chinaz.com/
備案資訊
Web介面查詢:beianbeian.com
天眼查:tianyancha.com
利用Maltego收集子域名資訊
頂級域:.com
子域名:example.com
挖掘子域名的重要性
在主域名防禦嚴密時,攻擊子域名可以迂迴靠近主域名
www.xxx.com防護嚴密
www.edu.xxx.com可能防護措施鬆散
子域名挖掘工具
- Maltego子域名挖掘
- 搜尋引擎查詢,在搜尋框中輸入 site:target.com,查詢結果全部輸入該域名的子域名
- 第三方網站查詢:站長之家 https://tool.chinaz.com/subdomain 以及 https://dnsdumpster.com/
利用Maltego
Kali預裝了Maltego工具,使用免費的CE版本即可。
註冊和登入需要fq,建議掛代理進行相關操作。
由於當前的2021.2版本kali代理似乎不能全域性設定,可以使用proxychain工具開啟Maltego。
新建-左側工具欄搜尋Domain並拖入中間的空白區域
雙擊輸入對應的主域名,這裡右擊選擇To DNS Name(interesting)[Robtex]並等待。
如圖即可獲得Maltego檢索到的子域名DNS,右鍵可以進一步查詢IP等資訊。
Maltego的其他功能可以自行挖掘。
Shodan資訊收集
https://www.shodan.io
查詢IP地址對應的資訊:
net: [IP]
指定埠
port:80
其他搜尋技巧自行領悟