简单归纳被动信息收集

1. 被动信息收集简介

亚伯拉罕.林肯说过一句话:‘如果我有六个小时来砍一棵树,我会先花四个小时把斧头磨锋利’。无论做什么工作,第一步总是调研,准备工作越彻底,成功的几率就越高,因此网络攻击第一步一般都是信息收集,信息收集又分为被动信息收集和主动信息收集,这里主要记录一下被动信息的过程和步骤,以及使用的工具。

被动侦察是利用可以从网上获取的信息,主要有以下特点:

公开渠道可获得的信息
与目标系统不产生直接交互
尽量避免留下一切痕迹

收集的信息主要有

IP地址段
域名信息
邮件地址
文档图片数据
公司地址
公司组织架构
联系电话 / 传真号码
人员姓名 / 职务
目标系统使用的技术架构
公开的商业信息

信息用途有

用信息描述目标
发现
社会工程学攻击
物理缺口

2. 被动信息收集步骤

2.1 浏览网站(克隆网站)

一般来说,首先是需要细致的浏览目标网站。有些时候我们可能需要HTTrack将整个网站逐页复制下来。这是一款免费工具,可以创建与目标网站完全相同的脱机副本,利用这个工具,我们可以在本地浏览网站,而不用在目标网站的服务器上闲逛。

但是克隆网站容易被跟踪,同时也被视为具有攻击性。

在浏览网站的时候,我们需要关注细节,总结看到了可能有用的信息,比如物理地址和位置、电话号码、邮箱、上班时间、商业关系、员工姓名、与社会化媒体的联系,以及其他公开的文章。

2.2 Whois查询

听说未来whois信息将作为个人隐私而不能够被查询,whois确实泄露了很多隐私,包括ip地址、公司名、公司dns主机名以及地址联系电话等信息。

查询whois的方式很多,可以上网站在线查询,而这类网站已经很多,也可以使用工具查询。

linux系统一般内置了whois。可以输入【whois baidu.com】查询百度信息

记录下所有的信息,特别留意DNS服务器。

2.3 Google搜索

google搜索是最基础的步骤,有时候我们可以搜索到重要的信息,下面列举了一些google高级搜索的语法

intitle:admin //标题中含有admin的页面
allintitle:admin login //标题中同时含有admin和login的页面

inurl:admin //返回url链接中含有admin的页面
allinurl //同上

intext:admin //返回网页正文含有admin的页面
allintext //同上

site:xiaogeng.top google //在xiaogeng.top中搜索google关键词

cache:xiaogeng.top //google快照里xiaogeng.top的信息,可能会看到原网站已经删除的内容

filetype:pdf //返回url以pdf结尾的页面
site:xiaogeng.top filetype:pptx //搜索xiaogeng.top里网站里的pptx文件

"saucerman" //完全匹配搜索

saucerman-admin //包含saucerman但是不包含admin的页面

注意:

  • 上述指令之间可以一起搭配使用,缩小搜索范围
  • 半角冒号前后都没有空格
  • google搜索不区分大小写

除了google搜索引擎,yahoo,bing也可以试试,他们的搜索结果会有不同,有时会有不同的发现。

2.4 HOST工具

有时候我们经常会搜索到主机名而不是ip地址,出现这种情况可以用host工具,linux中大部分内置了这个工具。

输入命令【host baidu.com】

从DNS中提取信息

nslookup

这是检查dns服务器,并且可能获得dns服务器知道的各种主机的记录。直接在kali终端输入nslookup就可以直接进入nslookup工具。

可以直接查询域名或者主机记录的dns服务器信息

xiaogeng.top

也可以设置dns服务器,来利用设置的dns服务器解析域名地址

# 利用8.8.8.8dns服务器解析xiaogeng.top地址
server 8.8.8.8 
xiaogeng.top

注意:有时候不同dns服务器对于同一个域名返回的ip地址不同,这是很常见的情况,是dns智能解析的结果,为了提高速度返回的是域名主机中与dns服务器相离最近的,当然如果你的主机只有一个,那么主机记录就只有一个不会改变。

还可以设置dns查询记录类型,可设置记录类型主要有a、mx、ns、any。

总结:

使用8.8.8.8dns服务器查询example域名解析的邮件服务器记录
nslookup -type=ns example.com 8.8.8.8
具体可参考https://blog.csdn.net/huluedeai/article/details/50674286

DIG

DIG和nslookup功能差不多,但是也有nslookup做不到的功能。

使用大致如下:

  • dig @8.8.8.8 www.sina.com mx
  • dig www.sina.com any
  • 反向查询:dig +noall +answer -x 8.8.8.8
  • bind版本信息: dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com
  • DNS追踪: dig +trace example.com

也可以使用https://www.diggui.com在线dig查询

2.5 其他

还有很多信息搜集的方式比如shodan,meltago,metadata,cecon-ng, 以后再来慢慢总结吧。

3. 总结

认真整理,形成自己的信息收集思维导图,然后多实践。

1 + 5 =
快来做第一个评论的人吧~