《Kali渗透基础》03. 被动信息收集

news2024/11/26 3:35:37

kali渗透

  • 1:被动信息收集
    • 1.1:收集内容
    • 1.2:信息用途
  • 2:域名信息收集
    • 2.1:nslookup
      • 2.1.1:命令参数
      • 2.1.2:示例 - 命令行
      • 2.1.3:示例 - 交互式
    • 2.2:dig
      • 2.2.1:命令参数
      • 2.2.2:示例
  • 3:DNS 区域传输
  • 4:域名字典爆破
    • 4.1:fierce
    • 4.2:dnsenum
    • 4.3:dnsrecon
  • 5:域名注册信息
    • 5.1:相关网站
    • 5.2:whois
  • 6:搜索引擎
    • 6.1:Shodan
    • 6.2:Google
    • 6.3:其他
  • 7:相关工具
    • 7.1:theHarvester
    • 7.2:Maltego
    • 7.3:Recon-NG
  • 8:其他途径
    • 8.1:社工字典
    • 8.2:Metadata
    • 8.3:Exif


这里只是起跑线而不是终点线。
本文以 kali-linux-2022.3-vmware-amd64 为例。
一些命令与工具只做简单介绍。其使用另见《安全工具手记》。

1:被动信息收集

被动信息收集指从公开渠道获取信息,主要是已经公开的信息。当然也不排除私密但是泄露的信息。

要点

  • 公开渠道可获得的信息。
  • 与目标系统不产生直接交互(如扫描等)。
  • 可以尽量避免留下一切痕迹。

1.1:收集内容

  • IP 地址段
  • 域名信息
  • 邮件地址
  • 文档图片数据
  • 公司地址
  • 公司组织架构
  • 联系电话 / 传真号码
  • 人员姓名 / 职务
  • 目标系统使用的技术架构
  • 公开的商业信息

1.2:信息用途

  • 用所有已获得的信息来描述目标,还原目标真实情况。
  • 通过分析描述中的目标来发现其弱点。
  • 社会工程学攻击。
  • 物理缺口(物理层面,这里就不介绍了)。

2:域名信息收集

域名(Domain Name)和完全限定域名(Fully Qualified Domain Name,FQDN):

  • 域名(Domain Name)
    是一个可用于标识网络上特定实体的人类可读的名称。
    例如:example.com。

  • 完全限定域名(Fully Qualified Domain Name,FQDN)
    是一个更具体的域名表示形式,它提供了完整的域名层次结构路径,以确保在全球范围内唯一标识一个特定的网络资源。
    例如:www.example.com。

可以说 FQDN 是域名的更具体形式,提供了完整的层次结构路径,以便准确定位和访问特定的网络资源。

需要注意的是,FQDN 不同于 URL(统一资源定位符),URL包含了更多的信息,如协议(http、https 等)和路径,用于标识和定位特定的网络资源。

2.1:nslookup

nslookup 常用于域名解析和网络故障排除。

nslookup 有两种操作模式,两种模式功能一致:

  • 交互式模式
    适用于在一个会话中执行多个查询或操作。

  • 命令行模式
    适用于执行一次性的简单查询或将其嵌入到脚本中。

2.1.1:命令参数

进入交互式
nslookup

命令行模式
nslookup 选项

常用选项

参数说明
域名要解析的主机名或域名。nslookup www.baidu.com
-type=记录类型指定要查询的记录类型。(默认为 A 记录)
-q=记录类型与 -type 相同。nslookup 163.com -q=mx
[server] IP地址指定要使用的 DNS 服务器的 IP 地址或域名。nslookup 163.com server 8.8.8.8
-h显示帮助信息。

记录类型

在 nslookup 中,记录类型(Record Type)用于指定要查询的特定DNS记录类型。

记录类型说明
any查询所有可用记录。返回与域名对应的全部 DNS 记录。
a查询 IPv4 地址记录。返回与域名对应的 IPv4 地址。(Address)
aaaa查询 IPv6 地址记录。返回与域名对应的 IPv6 地址。(IPv6 Address)
cname查询规范名称记录。返回域名的规范别名。(Canonical Name)
ns查询名称服务器记录。返回负责处理特定域名的域名服务器信息。(Name Server)
mx查询邮件交换器记录。返回与域名关联的邮件服务器信息。(Mail Exchanger)
ptr查询指针记录。用于反向 DNS 查找,将 IP 地址解析为域名。(Pointer)

2.1.2:示例 - 命令行

  • 示例01

操作

nslookup 163.com -type=any 8.8.8.8

结果

在这里插入图片描述

网站智能 DNS:
互联网上,网站使用智能 DNS 功能,能够根据用户终端环境不同,选择最近可满足服务的服务器位置。可以优化互联网流量。
所以用不同 DNS 服务器解析同一个域名时,可能获得不同 ip 地址。

2.1.3:示例 - 交互式

输入 nslookup 回车进入交互模式。

  • 示例02:设置记录类型

set q=any

在这里插入图片描述

  • 示例03:指定 DNS 服务器。

server 8.8.8.8

在这里插入图片描述

  • 示例04:解析域名。

bilibili.com

在这里插入图片描述

2.2:dig

dig 是域名系统(DNS)查询工具,常用于域名解析和网络故障排除。比 nslookup 有更强大的功能。

2.2.1:命令参数

基本语法
dig 选项

常用选项

参数说明
域名要解析的地址。dig sina.com
@地址指定使用的 DNS 服务器。dig sina.com @8.8.8.8
-f 文件从文件中读取要查询的主机名或 IP 地址列表。dig -f hosts.txt
记录类型指定要查询的记录类型。(默认为 A 记录)dig www.sina.com any
-x IP地址执行反向 DNS 查询。dig -x 8.8.8.8
+short只显示查询结果的摘要信息。dig www.sina.com +short
+trace追踪 DNS 查询。从根服务器迭代查询到最终的授权服务器。dig +trace www.sina.com
+noall不显示所有查询结果,只显示指定的记录类型。通常用于配合其他参数使用。
+answer查询结果的回答部分。dig +noall +answer baidu.com

记录类型详见:2.1.1:命令参数

2.2.2:示例

  • 示例01:反向查询

dig +noall +answer -x 8.8.8.8

  • 示例02:查询 DNS 服务器 BIND 版本信息

dig +noall +answer txt chaos version.bind @ns3.dnsv4.com

BIND(Berkeley Internet Name Domain)是一个常用的开源 DNS 服务器软件。BIND 提供了域名解析和 DNS 服务功能,并被广泛用于互联网上的许多 DNS 服务器。

BIND 版本信息指的是运行在特定 DNS 服务器上的 BIND 软件的版本号。据此可寻找其已知漏洞

记录类型 “ TXT ”,用于获取主机的文本记录。“ chaos ” 是一个特殊的 DNS 区域,用于存储系统信息和统计数据。

主机名 “ version.bind ”,它通常用于查询 DNS 服务器的软件版本信息。

  • 示例03

dig +trace www.sina.com

可以抓包查看其过程。

3:DNS 区域传输

区域传输(Zone transfer)是一种用于在不同的服务器之间复制和同步区域数据的机制。

为了确保安全性,要限制执行区域传输的 IP 地址,以避免未经授权的访问和潜在的数据泄漏风险。

可以通过以下两条命令尝试进行区域传输:

命令一
dig @DNS服务器 域名 axfr

“ axfr ” 用于指定进行 DNS 区域传输(AXFR)操作。

dig 命令详见:2.2:dig

示例:

dig @ns1.example.com example.com axfr

该命令的含义是从 ns1.example.com 这个 DNS 服务器执行 DNS 区域传输操作,将 example.com 域名的完整区域数据传输到执行这个命令的主机上。

命令二
host -T -l 域名 DNS服务器

这里简单介绍 host 命令参数:

参数说明
-T指定进行 DNS 枚举操作。
-l指定进行完整的区域传输操作。

示例:

host -T -l sina.com 8.8.8.8

该命令的含义是使用 DNS 枚举操作,从 8.8.8.8 这个 DNS 服务器获取 sina.com 域名的完整区域数据。

4:域名字典爆破

域名字典爆破通过尝试多个可能的域名来猜测有效的域名或子域名。

因此,字典爆破主要在于字典的选择与使用。一些 DNS 字典爆破命令都自带有字典,原理大致一样。

4.1:fierce

fierce 是开源的网络安全工具,用于进行域名扫描和子域名枚举。

A DNS reconnaissance tool for locating non-contiguous IP space.

基本语法
fierce 选项

常用选项

可以查看帮助信息,很全面。这里只简单贴一下。鉴于命令比较简单,这里不补充什么了。而且,不要惧怕英语。

options:
  -h, --help            show this help message and exit
  --domain DOMAIN       domain name to test
  --connect             attempt HTTP connection to non-RFC 1918 hosts
  --wide                scan entire class c of discovered records
  --traverse TRAVERSE   scan IPs near discovered records, this won't enter adjacent class c's
  --search SEARCH [SEARCH ...]
                        filter on these domains when expanding lookup
  --range RANGE         scan an internal IP range, use cidr notation
  --delay DELAY         time to wait between lookups
  --subdomains SUBDOMAINS [SUBDOMAINS ...]
                        use these subdomains
  --subdomain-file SUBDOMAIN_FILE
                        use subdomains specified in this file (one per line)
  --dns-servers DNS_SERVERS [DNS_SERVERS ...]
                        use these dns servers for reverse lookups
  --dns-file DNS_FILE   use dns servers specified in this file for reverse lookups (one per line)
  --tcp                 use TCP instead of UDP

示例:

fierce --dns-servers 8.8.8.8 --domain sina.com.cn

在这里插入图片描述

4.2:dnsenum

dnsenum 是一个用于枚举域名信息的开源工具。通过执行多种 DNS 查询来收集与目标域名相关的信息。

基本语法
dnsenum 选项

常用选项
自己看帮助信息。(= ̄ω ̄=)喵了个咪

示例:

dnsenum -dnsserver 8.8.8.8 sina.com -o sina.xml

在这里插入图片描述

4.3:dnsrecon

dnsrecon 是一款用于进行域名枚举和信息收集的开源工具。

基本语法
dnsrecon 选项

自我感觉不如前面两个好用。o(´^`)o。反正,这类工具只需熟悉一个即可。

5:域名注册信息

域名注册信息是与域名相关的注册和所有者信息。

这些信息通常包括域名所有者的名称、联系信息、注册日期、过期日期、域名服务器(DNS服务器)等。

查找和获取特定域名的 DNS 注册信息,有以下方法:

  • 网站查询
  • whois 命令

5.1:相关网站

  • AFRINIC(African Network Information Center,非洲网络信息中心)
    https://www.afrinic.net/

  • APNIC(Asia-Pacific Network Information Centre,亚太网络信息中心)
    https://www.apnic.net/

  • ARIN(American Registry for Internet Numbers,美洲互联网数字资源注册局)
    https://www.arin.net/

  • IANA(Internet Assigned Numbers Authority,互联网数字分配机构)
    https://www.iana.org/

  • ICANN(Internet Corporation for Assigned Names and Numbers,互联网名称与数字地址分配机构)
    https://www.icann.org/

  • LACNIC(Latin America and Caribbean Network Information Centre,拉丁美洲和加勒比网络信息中心)
    https://www.lacnic.net/

  • NRO(Number Resource Organization,数字资源组织)
    https://www.nro.net/

  • RIPENCC(Réseaux IP Européens Network Coordination Centre,欧洲网络协调中心)
    https://www.ripe.net/

  • Internic(Internet Network Information Center,互联网网络信息中心)
    https://www.internic.net/

5.2:whois

whois 用于查询和获取域名的注册信息。可以查看与特定域名相关的注册商、域名所有者、注册日期、过期日期、DNS 服务器等信息。

基本语法
whois 选项

常用选项
使用 whois -h 查看。

示例:

whois -h whois.apnic.net 192.0.43.10

6:搜索引擎

合理使用搜索引擎可能会有意想不到的收获。

  • 公司新闻动态
  • 重要雇员信息
  • 机密文档/网络拓扑
  • 用户名密码
  • 目标系统软硬件技术架构

6.1:Shodan

Shodan 专门用于搜索与互联网连接的设备和系统。它主要关注的是物联网设备、工业控制系统、服务器和其他网络设备等特定类型的联网设备。

链接:https://www.shodan.io/

登录后,可在首页查看筛选语法。

6.2:Google

Google 搜索引擎工作原理是通过自动化程序(爬虫)定期抓取互联网上的网页内容,并建立一个庞大的索引数据库。

善用 Google 的筛选语法也能有以外收获

除此以外,Exploit-DB 提供了一个广泛的漏洞利用数据库:
https://www.exploit-db.com/

Google Hacking Database(GHDB):
https://www.exploit-db.com/google-hacking-database

6.3:其他

  • Yandex

Yandex 是俄罗斯最大的互联网搜索引擎和在线服务提供商之一。

  • ZoomEye

ZoomEye 专门用于搜索与互联网上的网络设备和系统相关的信息。它被称为网络空间搜索引擎,与 Shodan 类似。

7:相关工具

7.1:theHarvester

theHarvester 能够在多个搜索引擎、DNS 服务器、互联网档案馆和其他公开数据源中搜索信息。如电子邮件地址、子域名、主机名、开放端口等。

theHarvester is used to gather open source intelligence (OSINT) on a company or domain.

基本语法
theHarvester 选项

常用选项
自己看帮助信息。(= ̄ω ̄=)

7.2:Maltego

Maltego 是一款用于数据挖掘和情报收集的可视化工具。

通过可视化关联,能帮助用户发现隐藏的信息、连接和模式,从而支持取证、网络侦查、情报分析和安全评估等任务。

Maltego 的核心概念是 “ 实体 ” 和 “ 变换 ”。

  • 实体代表各种信息元素,例如人员、组织、域名、IP地址、电子邮件等。
  • 变换是执行各种操作和查询的过程,用于获取、分析和展示实体之间的关系和属性。

通过点击图标使用命令 maltego 打开工具。

初次使用需注册。

在这里插入图片描述

7.3:Recon-NG

Recon-NG 是一款开源情报收集和侦察框架(全特性 web 侦察框架)。它用于自动化和简化情报收集任务。其核心思想是通过模块化和插件化的方式,扩展其功能和数据源。

Recon-NG 它支持各种模块,包括搜索引擎、社交媒体、在线数据库、网络扫描工具等,用于执行各种查询和收集信息。用户可以根据自己的需求选择和配置适当的模块,将其组合成工作流程,并进行自动化执行。

其命令格式与 msf 类似。

通过点击图标使用命令 recon-ng 打开工具。

在这里插入图片描述

8:其他途径

  • 社交网络
  • 工商注册
  • 新闻/论坛
  • 招聘网站
  • https://archive.org/web/web.php :收集了历年网站页面。

8.1:社工字典

按个人信息生成专属的密码字典。

Common User Password Profiler(CUPP,通用用户密码探查器):
https://github.com/Mebus/cupp

8.2:Metadata

元数据(Metadata)是描述数据的数据,即关于数据的信息。通常包含有关数据的结构、格式、含义、来源、创建者、时间戳等信息。

常见领域中的元数据:

  • 图像和音频
    在图像和音频文件中,元数据可以包含有关拍摄设备、拍摄时间、分辨率、作者、版权信息等。

  • 文档和文件
    在文档和文件中,元数据可以包含有关创建者、最后修改时间、文档类型、关键字、版本历史等。

  • 数据库
    在数据库中,元数据描述了表、字段、索引、关系和约束等数据库结构信息,使得数据的组织和查询变得更加高效和准确。

  • 网络和互联网
    在网络和互联网中,元数据用于描述网页的标题、描述、关键字、链接关系等,以及用于搜索引擎索引和网页排名。

  • 科学研究
    在科学研究中,元数据可以描述实验数据的收集方法、实验条件、测量单位、数据质量等,使得其他研究人员可以理解和重现实验。

元数据可以手动添加,也可以由系统自动生成。
它能以各种格式存储,如标记语言(如XML、JSON)、数据库表、注释字段等。

8.3:Exif

Exif(Exchangeable Image File Format)是一种用于存储数字图像和音频文件元数据的标准格式。通常用于 JPEG、TIFF 和 RAW 图像文件中,用于记录与图像相关的信息。

Exif 提供了关于图像的拍摄参数、设备信息、拍摄时间等详细的元数据。

Kali 中,可以使用 exiftool 命令查看相关信息。

基本语法
exiftool 图片

示例:

在这里插入图片描述


恶莫大于纵己之欲,祸莫大于言人之非。

——《格言联璧》(清)金缨

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/566136.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

chatgpt赋能python:PythonSplit连续空格

Python Split 连续空格 在Python编程中,split()方法是用来将字符串按照指定的分隔符划分成一个列表。默认情况下,分隔符是空格。但是,在实际应用中,我们可能会遇到连续空格的情况,这时候split()方法会出现一些问题。本…

让你不再好奇怎样无损放大图片

随着科技的不断进步,放大图片已经成为我们生活中不可避免的需求。但是,放大图片往往会导致图片失真、模糊或者变形等问题,让人感到十分困扰。那么,你知道怎样无损放大图片吗?接下来我将分享三个无损放大图片的方法给你…

顺丰科技携手飞桨自研“智能外呼机器人”,为客户打造优质服务体验

“您好,请问是李立先生吗”,或许不少人在拨通客服电话后发现是机器人客服,都希望能快点转人工。但顺丰的“客服机器人”却是“与众不同”的存在。 顺丰已成为国内领先的快递物流综合服务商、全球第四大快递公司,依托领先的科技研发…

DailyMart02:DDD领域分解与微服务划分

大家好,今天咱们继续更新DDD&微服务系列! DailyMart是一个简单的购物商城,主要销售书籍,包括实体书和电子书。本文将使用领域驱动设计(DDD)对DailyMart的业务进行分析与优化,以提高系统的内…

今天的技术干货由 ChatGPT 买单了~~

ChatGPT 技术最近有多火就不用再介绍了吧,连超级大佬都说了 ChatGPT 这是几百年不遇的、类似发明电的工业革命一样的机遇。 这种机遇当然不能错过,使用得当那就像玄幻小说里的男主角开了挂一样,用来做快速查询、资料搜集、辅助学习相当不错&a…

ip网络广播对讲的特点

随着科技的不断发展,通讯方式也在不断地变革。传统的对讲机已经无法满足现代化沟通的需求,特别是在大型企业、学校和安保等领域对讲机的局限性已经显现出来。而一种新型通讯方式:IP网络广播对讲正在逐渐受到人们的关注和使用。本篇文章将围绕…

chatgpt赋能python:Python工程师必知:掌握Pythonspdiags用于高效稀疏矩阵计算

Python工程师必知:掌握Python spdiags用于高效稀疏矩阵计算 在机器学习和数据分析中,我们常常需要处理大量的数据集来进行模型训练和预测,但是在实际应用中,很多数据集都是稀疏的。这时候,稀疏矩阵的计算就变得非常重…

2023年网络安全自治区职业院校技能大赛暨全国职业院校技能大赛新疆选拔赛任务书

2023年自治区职业院校技能大赛暨全国职业院校技能大赛新疆选拔赛任务书 一、竞赛时间 总计:360分钟 竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 A模块 A-1 登录安全加固 180分钟 200分 A-2 本地安全策略配置 A-3 流量完整性保护 A-4 事件…

linux安装并启动nacos

前提准备 下载最新稳定版本,此处以nacos-server-2.1.0.tar.gz版本为例安装下载地址:https://github.com/alibaba/nacos/releases 二、具体步骤2.1 下载完成后解压:tar -zxvf nacos-server-2.1.0.tar.gz 2.2 将解压文件移动到/usr/local目录下…

生活中有趣好玩的产品设计

生活纷繁忙碌,设计无处不在。我们的衣食住行、吃喝玩乐都在跟设计打交道,创作奇才们用竭尽所能的心智引导和体验设计,吸引着我们的注意力。 这其中充满着做产品的思路,散发着智慧的光芒,留心观察就会发现很多有趣好玩的…

机器视觉陶瓷板外观检测设备有哪些优点?

随着制造业的不断发展,各种各样的产品被生产出来,其中陶瓷板是一种被广泛应用的材料。然而,由于制造过程中的各种因素,陶瓷板的表面可能存在各种缺陷,比如裂纹、气泡、凹凸不平等问题,这些问题会影响到产品…

惊呆!用streamlit快速搭建炫酷站点!

大家注意:因为微信最近又改了推送机制,经常有小伙伴说错过了之前被删的文章,比如前阵子冒着风险写的爬虫,再比如一些限时福利,错过了就是错过了。 所以建议大家加个星标,就能第一时间收到推送。&#x1f44…

C++ MFC 学习笔记+小型通讯录系统实现

MFC 最详细入门教程 [MFC常用函数总结](https://www.cnblogs.com/jiu0821/p/4606639.html) [C & MFC]https://www.cnblogs.com/gaohongchen01/p/4176963.html [MFC入门(一)]https://www.cnblogs.com/yangyuqing/p/10283641…

FPGA远程更新/远程调试的一种简单方法

之前介绍过一种远程(无线)更新的方式,详见《起飞!通过无线WIFI下载调试FPGA》,这种方式缺点有两个:一是速度较慢;二是我们的设备中需要增加一个无线设备,增加成本的同时增加了暴露的…

DOUBLETROUBLE: 1实战演练

文章目录 DOUBLETROUBLE: 1实战演练一、前期准备1、相关信息 二、信息收集1、nmap探测目标靶机端口2、扫描目标网址目录3、访问网站,发现secret下有个图片4、将图片下载5、查看图片所含内容6、破解密码并查看7、登陆邮箱8、创建反弹shell9、上传反弹shell10、监听11…

【Android工具】更新小米电视安装小白云盘观看阿里网盘视频资源方法

微信关注公众号 “DLGG创客DIY” 设为“星标”,重磅干货,第一时间送达。 之前分享过两篇关于安卓电视看网盘资源的方法: 【Android工具】安卓TV云存储观影工具测试正常,安卓电视看电影方案小结 【Android工具】更新安卓TV云存储观…

E往无前 | 腾讯云大数据 ElasticSearch 高级功能:Cross Cluster Replication实战

前言 Elasticsearch在platinum版本中,推出了Cross Cluster Replication特性(以下简称CCR),也即跨集群远程复制。 该特性可以解决两类问题: 1,数据迁移; 2,异地备份。 本文以实战为主…

深入解读 Flink 1.17

摘要:本文整理自阿里云技术专家,Apache Flink PMC Member & Committer、Flink CDC Maintainer 徐榜江(雪尽) 在深入解读 Flink 1.17 Meetup 的分享。内容主要分为四个部分: 1. Flink 1.17 Overview 2. Flink 1.17 Overall Story 3. Fli…

这可能是最全面的Java学习路线了

大家好,我是大彬~ 我本科学的不是计算机,大四开始自学Java,并且拿到了几个互联网中大厂的offer。在学习Java这方面还是比较有经验的,下面我来分享下我整理的Java自学路线。 在这里也提醒学弟学妹们,要尽早确定以后的…

自动化Jenkins管理?使用python-jenkins管理Jenkins

点击上方蓝字⭐️关注“DevOps云学堂”,接收最新技术实践 今天是「DevOps云学堂」与你共同进步的第 26 天 如果这篇文章对您有帮助,欢迎转发点赞分享。您的关注是我持续分享的动力! 简介 本次我们将要学习JenkinsAPI接口,我们先用…