kali linux 滲透測試學習筆記——被動信息收集

kali linux 滲透測試學習筆記——linux 被動信息收集


被動信息收集

被動信息收集

  • 公開渠道可獲得的信息 已公開的信息,通過互聯網等渠道去獲得
  • 與目標系統不產生直接交互 不對目標訪問,掃描~
  • 儘量避免留下一切痕跡
  • 在這個階段進行的操作,至少目標系統認爲都是正常的!!

信息收集內容

IP地址段
域名信息
郵件地址
文檔圖片數據		有時會出現公司產品的圖片,有時不經意泄露的信息等
公司地址			通過地址在後續階段有可能發現目標無線網等!!
公司組織架構		一旦泄露,就可以對不同部門展開社會工程學
聯繫電話 / 傳真號碼
人員姓名 / 職務
目標系統使用的技術架構	通過搜索引擎是可以發現一部分信息的
公開的商業信息		可以通過這些信息可能間接找到入侵目標的鑰匙

信息用途

  • 用信息描述目標
  • 發現漏洞
  • 社會工程學攻擊
  • 物理缺口 一些物理性的漏洞

信息收集 —— DNS

  • 域名解析成IP地址
    • 域名 與 FQDN的區別 是不同的定義,FQDN是完全限定域名
    • 域名記錄:A、C name、NS、MX、ptr ptr是反向的,從IP地址解析域名
  • DNS客戶端->DNS服務器(緩存DNS服務器)->(各種服務器,如根域服務器、com域服務器等)
  • 客戶端先發送請求到dns服務器,dns先查看本地緩存是否存在,如果有,直接發給客戶端,否則就發給後面具體的服務器去進行查找,如果查找到,dns服務器先在本地緩存一份,再發給客戶端,這只是一個簡略的dns解析過程~

DNS信息收集 —— NSLOOKUP

  • 一個跨平臺的命令,輸入nslookup命令進入查詢
  • nslookup www.sina.com
  • server 修改解析的域名服務器
  • set type=a(主機)、mx(郵件)、ns(域名)、any(任何類型) 設置查找的類型
  • 不用進入也可以直接查詢,如下:
  • nslookup -type=ns example.com 156.154.70.22
  • nslookup -qt=ptr 220.181.14.144 反向查詢
  • 記錄一下簡單的使用方法,,,直接進行解析 在這裏插入圖片描述
  • 輸入nslookup進入查詢,set設置類型,郵件記錄,越小優先級越大
    在這裏插入圖片描述
  • SMTP服務器對應的IP地址
    在這裏插入圖片描述
  • 域名服務器對應的IP地址
    在這裏插入圖片描述
    在這裏插入圖片描述
  • 所使用的域名服務器,可通過server命令進行修改
    在這裏插入圖片描述
    DNS信息收集——DIG
  • dig @8.8.8.8 www.sina.com mx
    和nslookup差不多的命令格式,不過功能卻比nslookup要強大
    在這裏插入圖片描述
  • dig www.sina.com any
    在這裏插入圖片描述
  • 反向查詢:dig +noall +answer -x 8.8.8.8
    +noall什麼結果都不輸出 +answer只輸出answer 兩個都加表示直輸出最終結果
    在這裏插入圖片描述
    反向查詢,nslookup也有這個功能 在這裏插入圖片描述
  • bind版本信息:dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com
    便於查看bind版本存在的漏洞,,,進行一下漏洞的利用,一般來說是查不到的,因爲這個對黑客來說是很感興趣的~~
    在這裏插入圖片描述
  • DNS追蹤:dig +trace example.com、使用dig的+trace選項追蹤DNS解析過程、迭代的查詢
    一般是遞歸查詢,可以通過抓包查看遞歸查詢、迭代查詢過程的區別 ,可以通過這個追蹤能夠發現域名劫持~~
root@kali:~# dig +trace www.sina.com @114.114.114.114

; <<>> DiG 9.11.5-P4-5.1-Debian <<>> +trace www.sina.com @114.114.114.114
;; global options: +cmd
.			36604	IN	NS	b.root-servers.net.
.			36604	IN	NS	k.root-servers.net.
.			36604	IN	NS	f.root-servers.net.
.			36604	IN	NS	i.root-servers.net.
.			36604	IN	NS	m.root-servers.net.
.			36604	IN	NS	c.root-servers.net.
.			36604	IN	NS	e.root-servers.net.
.			36604	IN	NS	g.root-servers.net.
.			36604	IN	NS	a.root-servers.net.
.			36604	IN	NS	d.root-servers.net.
.			36604	IN	NS	l.root-servers.net.
.			36604	IN	NS	j.root-servers.net.
.			36604	IN	NS	h.root-servers.net.
;; Received 239 bytes from 114.114.114.114#53(114.114.114.114) in 13 ms

com.			172800	IN	NS	a.gtld-servers.net.
com.			172800	IN	NS	b.gtld-servers.net.
com.			172800	IN	NS	c.gtld-servers.net.
com.			172800	IN	NS	d.gtld-servers.net.
com.			172800	IN	NS	e.gtld-servers.net.
com.			172800	IN	NS	f.gtld-servers.net.
com.			172800	IN	NS	g.gtld-servers.net.
com.			172800	IN	NS	h.gtld-servers.net.
com.			172800	IN	NS	i.gtld-servers.net.
com.			172800	IN	NS	j.gtld-servers.net.
com.			172800	IN	NS	k.gtld-servers.net.
com.			172800	IN	NS	l.gtld-servers.net.
com.			172800	IN	NS	m.gtld-servers.net.
com.			86400	IN	DS	30909 8 2 E2D3C916F6DEEAC73294E8268FB5885044A833FC5459588F4A9184CF C41A5766
com.			86400	IN	RRSIG	DS 8 1 86400 20190928050000 20190915040000 59944 . hVAwVGLBXTU8HRzfjWSvu6Y8KUHo9n3nxTfwllROVOKbN9ImNxKSmt1N oaxjTZmXqrbkg6JC30ao59QcrraSLyfEpTo4DRN0suyHhDl2cSitbVBR wDniIfHW3L8L3eaCThKYynQHzUzA+JRkw/VG0DbjsklAVLoiJhfQBaNB F5nsSXF9etfsycG/DeUiJLUpTGIiz+Fl0EvtGcI+nCyY2U+ho+EIvBc1 ftsJKmBX96BUKbeoyY8c8gWpqPtPFymeUAoOi0AwksQarRQ+1UDKZAeK HIRjDNzQim/4MTxG66cjAkA+sozOrnqAg+5Cmn1eif28f2Zb+fnv06WE LscwpA==
;; Received 1172 bytes from 198.41.0.4#53(a.root-servers.net) in 222 ms

sina.com.		172800	IN	NS	ns1.sina.com.cn.
sina.com.		172800	IN	NS	ns2.sina.com.cn.
sina.com.		172800	IN	NS	ns3.sina.com.cn.
sina.com.		172800	IN	NS	ns1.sina.com.
sina.com.		172800	IN	NS	ns2.sina.com.
sina.com.		172800	IN	NS	ns4.sina.com.
sina.com.		172800	IN	NS	ns3.sina.com.
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN NSEC3 1 1 0 - CK0Q1GIN43N1ARRC9OSM6QPQR81H5M9A NS SOA RRSIG DNSKEY NSEC3PARAM
CK0POJMG874LJREF7EFN8430QVIT8BSM.com. 86400 IN RRSIG NSEC3 8 2 86400 20190920044443 20190913033443 17708 com. INAWYCasF9PnQtdgWnqcp5IHS45ReJtJhA+HJyS6KU1iHlX67pcP5W4x rY/FgI1kanaIxgbNOXKyjsjQX6ZG+Hr3k1a1Qpb6hdY1ykocBF2w/8nn OOZyj/NsBn3osJz2Fsv9I0GPWgPSybHTWwQXtS5VNPEsZEfcJIIccXWY /5Q=
TGAG8VMC6NS5VVK68CIGRJ6Q414N2KB2.com. 86400 IN NSEC3 1 1 0 - TGAIBD36C6B9GMU6EB96HFA3PBUKS49B NS DS RRSIG
TGAG8VMC6NS5VVK68CIGRJ6Q414N2KB2.com. 86400 IN RRSIG NSEC3 8 2 86400 20190919052636 20190912041636 17708 com. aP55vzxUfQU6qaDEu74omcgV4MVJbVxtX0rRoQfIEyEilEKQbIAAj6tw SaZn7kkDsXA0yfSIfE6/bIoXEmvhf+qaf70jo4g8bMySlrz0VyXvwttI GAgVodsW+Qp0k2wxtH5CvCe7Ih0C3LJKlm/2SmxGaDPIp+wQbp6TjXtC VBs=
;; Received 727 bytes from 192.35.51.30#53(f.gtld-servers.net) in 242 ms

www.sina.com.		60	IN	CNAME	us.sina.com.cn.
us.sina.com.cn.		60	IN	CNAME	spool.grid.sinaedge.com.
;; Received 103 bytes from 36.51.252.8#53(ns1.sina.com.cn) in 38 ms

DNS區域傳輸
爲什麼做區域傳輸,就是想知道某一域裏面所有的主機記錄

  • dig @nsl.example.com example.com axfr
    先指定域名服務器:@nsl.example.com
    下載example.com域名記錄,axfr表示傳輸法
    一般都會拒絕連接
    在這裏插入圖片描述
  • host -T -l sina.com 8.8.8.8 主要是-l,-T表示時間
    在這裏插入圖片描述
    在這裏插入圖片描述
  • 不限於這兩條命令,這兩條命令是最常見的

DNS字典爆破
爆破某一域裏面的主機記錄以及子域的域名記錄

  • fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
    指定任意一個緩存的DNS服務器都可以,同時需要一個字典
    會先進行區域傳輸,後面再通過字典爆破,這裏是沒有a.txt文件的
    在這裏插入圖片描述
    其實他有個默認的字典:
    在這裏插入圖片描述
    我們可以直接使用這個字典文件進行爆破:
    在這裏插入圖片描述
  • dnsdict6 -d4 -t 16 -x sina.com
    -t表示使用的線程數,-x表示使用什麼級別的字典,這個命令速度快,字典命中率高
    emmm,新版的kali已經沒有這個工具了,需要自己去進行下載安裝~~
    首先需要在物理機上下載壓縮包,然後放入kali中,下載地址
    然後使用命令:(1)tar zvxf thc-ipv6-2.7.tar.gz (2)cd thc-ipv6-2.7 (3)sudo apt-get install libpcap-dev libssl-dev (4)make (5)sudo cp dnsdict6 /usr/bin/成功安裝~~
    在這裏插入圖片描述
    使用命令效果:
    在這裏插入圖片描述
  • dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
    可以把結果導出一個文件,使用-o參數
    沒有字典也可以查詢:
    在這裏插入圖片描述
    還會查看bind版本:
    在這裏插入圖片描述
    也自帶字典:
    在這裏插入圖片描述
  • dnsmap sina.com -w dns.txt
    沒有字典無法繼續
    在這裏插入圖片描述
    emmmm,我好像也沒找到什麼自帶的字典~~
  • dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
    –lifetime表示超時時間 -t表示一個強度 -D指定一個字典來進行爆破
    自帶一個字典:
    在這裏插入圖片描述
    沒有字典不會繼續:
    在這裏插入圖片描述
  • dnsrecon -t std -d sina.com -D dnsbig.txt
    同上一個命令差不多,只不過這裏使用的是標準的破解方式std
    同樣需要一個字典,不在演示了

可以將所有的字典收集成大字典,並不需要全部嘗試
一般只需要使用個人較喜歡的一兩個爆破命令即可

DNS註冊信息

  • whois
    可以進行社會工程學
    在這裏插入圖片描述
    在這裏插入圖片描述
  • whois -h whois.apnic.net 192.0.43.10
    在這裏插入圖片描述

搜索引擎

  • 爲後面工作做準備~~
  • 公司新聞動態
  • 重要僱員信息
  • 機密文檔/網絡拓撲
  • 用戶名密碼
  • 目標系統軟硬件技術架構

shodan

  • 不爬取頁面,只爬取設備的信息
  • 搜索聯網的設備
  • Banner:http、ftp、ssh、telnet
  • https://www.shodan.io/可以申請一個賬號,每天搜索有次數限制
  • 常見的filter:
    • net(192.168.21.1)or(192.168.21.0/24) 後者查看的更多
      在這裏插入圖片描述
    • city 表示查找所在的城市內的IP信息
      在這裏插入圖片描述
    • country 表示查找所在的國家內的IP信息(CN,US)
      在這裏插入圖片描述
      在這裏插入圖片描述
    • port(80、21、22、23)表示開放22端口的IP信息
      在這裏插入圖片描述
    • os 表示搜索指定服務器操作系統的IP信息,命令寫法:os:linux
    • Hostname(主機或域名)搜索出xxx公司的服務器或設備,命令寫法:hostname:公司域名
    • server 搜索服務,使用命令:server:apache
    • 命令可以結合使用,這裏只是舉個例子,net命令也可以加上去
      在這裏插入圖片描述
  • 一些有趣的命令~~
    200 OK cisco country:JP 查找思科的設備
    user:admin pass:password
    linux upnp avtech

GOOGLE語法

	+支付 -充值	含有支付,不含有充值的頁面
	"阿里巴巴" 	表示只含有阿里巴巴字符串的頁面
	intitle:標題
	intext:內容
	site:鏈接
	inurl:內容		表示在URL內存在內容的相關頁面
	filetype:文件類型
	payment site:fr	表示法國支付相關頁面

GOOGLE搜索——實例

	inurl:"level/15/exec/-/show" 
	intitle:"netbotz appliance" "ok" 
	inurl /admin/login.php 
	inurl:qq.txt 
	filetype:xls "username | password“ 
	inurl:ftp "password" filetype:xls site:baidu.com Service.pwd 

各種搜索引擎都有獨特的語法,結構大同小異~~

兩個命令行搜索引擎
具體就不舉例了,記住用-h查看參數使用方法就行,google是需要翻牆的

  • 郵件:theharvester -d sina.com -l 300 -b google
  • ⽂件:metagoofil -d microsoft.com -t pdf -l 200 -o test -f 1.html

一個快樂的工具——tmux
tmux基本操作,將prefix換成CTRL+B就行

簡單的使用:
CTRL+B之後,按C,新建窗口
CTRL+B之後,按",垂直方向創建窗格
CTRL+B之後,按%,水平方向創建窗格
CTRL+B之後,按o,順時針切換窗格

在這裏插入圖片描述
其他途徑

  • 社交網絡
  • 工商註冊
  • 新聞組 / 論壇
  • 招聘網站
  • http://www.archive.org/web/web.php,收集網站以前的信息的網站,需翻牆

個人專屬的密碼字典

  • 按個人信息生成七專屬的密碼字典
  • CUPP——kali不自帶,需要自己手動安裝apt-get install cupp
    在這裏插入圖片描述
  • 查看參數:
    在這裏插入圖片描述
-v   查看cupp版本號
-h   查看參數列表
-l    從github倉庫下載字典
-i    使用交互式的提問創建用戶密碼字典,cupp的主要功能
-w   在已存在的字典上進行擴展

METADATA:
利用kali中的exif工具查看圖片的exif信息~~
在這裏插入圖片描述

RECON-NG

  • 全特性的web偵察框架
  • 基於python開發
  • 命令格式與MSF一致
  • 基於python開發
  • 使用方法:
    • 模塊
    • 數據庫
    • 報告

可使用的命令參數:
在這裏插入圖片描述
在這裏就不做詳細介紹了
這個工具在網絡上都有很多詳細的教程:
信息收集工具recon-ng詳細使用教程
Kali(滲透工具):03—掃描工具Recon-NG
2018-01-17-滲透測試實用指南學習筆記-recon-ng

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章