前言
信息收集分主动信息收集和被动信息收集。
-
主动方式:攻击者直接访问网站,对网站做出扫描、探测等行为,目标系统可能会记录操作信息。
-
被动方式:利用第三方的服务访问目标,被动信息收集不会留下访问痕迹,攻击者不直接与目标建立交互,目标系统无法记录攻击者信息,避免被溯源发现,但收集到的信息来源都是第三方,无法确保准确性和质量。常用的如:百度、Google、fofa、shodan、Zoomeye。
信息收集要收集什么呢:
-
域名相关信息 -
IP及C段
-
端口
-
目录
-
指纹
-
使用的技术和配置
-
联系方式如电话、邮箱等等。
信息收集就是要尽可能的全面,前期信息收集铺的路越宽,后期攻击的时候路就越好走。
注意
没有一种方式是最完美的,每个方式都有自己的优势。
-
主动方式:获取到的信息较多,但是操作和地址等信息会被目标记录。
-
被动方式:获取到的信息相对较少,但是优点是安全,不会被溯源。
工具介绍
whois
详细的介绍可以查看:https://www.ietf.org/rfc/rfc3912.txt
whois baidu.com
该工具可以获取目标站点的DNS服务器信息,域名注册基本信息。不要小看这些信息,任何一个都有可能在后期的测试阶段发挥作用。
不想使用该工具的,也可以使用在线网站进行信息查询:
http://whois.chinaz.com/
http://www.internic.net/whois.html
域名信息收集完成,接下来介绍一个收集DNS服务器信息的工具。
DNS分析工具-host
使用DNS分析工具的目的在于收集有关DNS服务器和测试目标的相应记录信息。
以下是几种常见的DNS记录类型:
在获取DNS服务器信息之后,下一步就是借助DNS服务器找出目标主机IP地址。我们可以使用下面的命令行工具来借助一个DNS服务器查找目标主机的IP地址:
host www.baidu.com
我们可以看到有两个IP地址??
一般情况下,host查找的是A,AAAA和MX的记录。
查询详细的记录只需要添加 -a
host -a baidu.com 8.8.8.8
dig
除了host命令,你也可以使用dig命令对DNS服务器进行挖掘。相对于host命令,dig命令更具有灵活和清晰的显示信息。
dig baidu.com
如果只使用dig命令(不带参数),只返回一个记录。
如果要返回全部的记录,只需要在命令后添加上给出的类型:
dig baidu.com any
dnsenum
我们可以利用dnsenum从DNS服务器上获取以下信息:
1. 主机IP地址
2. 该域名的DNS服务器
3. 该域名的MX记录
除了被用来获取DNS信息,dnsenum还具有以下特点:
1. 使用谷歌浏览器获取子域名
2. 暴力破解
3. C级网络扫描
4. 反向查找网络
命令:
dnsnum baidu.com
fierce
fierce 是使用多种技术来扫描目标主机IP地址和主机名的一个DNS服务器枚举工具。运用递归的方式来工作。它的工作原理是先通过查询本地DNS服务器来查找目标DNS服务器,然后使用目标DNS服务器来查找子域名。fierce的主要特点就是可以用来定位独立IP空间对应域名和主机名。
启动fierce使用的命令:
fierce -h
举例:
fierce --domain baidu.com
DMitry
DMitry是一个综合的信息收集工具。包括:
1. 端口扫描
2. whois主机IP和域名信息
3. 从Netcraft.com获取主机信息
4. 子域名
5. 域名中包含的邮件地址
使用DMitry可以把这些信息都保存在同一个文件中,比一个个去收集这些信息要方便。
举例:
dmitry -winse baidu.com
再一个例子,通过dmitry 来扫描网站端口
dmitry -p baidu.com -f -b
Maltego
1. 域名
2. DNS
3. Whois
4. IP地址
5. 网络块
也可以收集以下信息:
1. 公司、组织
2. 电子邮件
3. 社交网络关系
4. 电话号码
theHarvester
theharvester是一个电子邮件,用户名和主机名/子域名信息收集工具。它收集来自各种公开的信息来源。最新版本支持的信息来源包括:
1. Google
2. Google profiles
3. Bing
4. PGP
5. LinkedIn
6. Yandex
7. People123
8. Jigsaw
通过bing来收集
theHarvester -d baidu.com -l 100 -b bing
Metagoofil
Metagoofil是一款利用Google收集信息的工具,目前支持的类型如下:
1. word
2. ppt
3. Excel
4. PDF
命令:
metagoofil -d baidu.com -t doc,xls -l 20 -n 5 -f test.html
分析搜索结果我们可以看到收集到的内容很全面,如,用户名,路径信息。
我们可以通过这些用户名进行暴力破解。
通过生成的HTML版的报告,我们可以非常清晰地看到我们收集的信息种类:
写在最后
信息收集是渗透测试中的重中之重,要尽可能的全面,本文只是作者平时遇到的kali中比较好用的工具以及学到其他人介绍的好用的工具,在这里总结到一起。
原文始发于微信公众号(星海安全实验室):kali中的信息收集工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论