Kali渗透(二)之被动信息收集
被動信息收集
-
公開渠道可獲得的信息
-
與目標系統不產生直接交互
-
盡量避免留下一切痕跡
下面是兩個關于開源情報(OSINT)的書籍
美國軍方?
北大西洋公約組織
信息收集內容
一.IP地址段與域名信息?
二.郵件地址?
三.文檔圖片數據?
四.公司地址?
五.公司組織架構?
六.聯系電話/傳真號碼?
七.人員姓名/職務?
八.目標系統使用的技術架構?
九.公開的商業信息
那么我們收集到個別信息后又有什么用呢?
-
根據收集到的信息描述目標
-
發現
-
進行社會工程學攻擊
-
或者是物理上的缺口(當然這條在后續可能不會進行)
DNS
將域名解析成IP地址
通常我們會將類似于www.baidu.com,www.sina.com等網站表示說成是其域名,但實際的說法是FQDN(完全限定域名)。?
而baidu.com與sina.com則是其域名。
DNS包含多個記錄?
A:主機記錄。將域名解析成IP?
CNAME:別名記錄。將域名解析成別的域名?
NS:域名服務記錄。指向了域名服務器的IP?
MX:郵件交換記錄。指向了SMTP服務器的IP?
PTR:反向主機記錄。將IP解析成域名
查詢方式有兩種,?
本地查詢-遞歸查詢,?
服務器間查詢-迭代查詢。
NSLOOKUP
直接輸入nslookup會進入交互模式。?
參數有type和server,指定查詢類型和DNS服務器。
nslookup; > Server: 192.168.50.1 Address: 192.168.50.1#53#這里可以看到百度是一個別名記錄,指向了別的域名 #而nslookup自動幫我們解析了Non-authoritative answer: www.baidu.com canonical name = www.a.shifen.com. Name: Address: 61.135.169.121 Name: Address: 61.135.169.125 > > #指定查詢類型 >set type=a/mx/any/cname/ns #指定查詢服務器 >server 8.8.8.8當然可以直接使用命令參數模式,
nslookup [-type=類型] 目標域名 [需要使用的DNS服務器]?
nslookup -type=a www.baidu.com 8.8.8.8?
若不指定dnsserverip會使用默認的設置。
DIG
NSLOOKUP和DIG的功能比較相似,但DIG更為強大
通常查詢:?
dig [type] 目標域名 [@dnsserverip]?
dig www.baidu.com?
dig any www.baidu.com?
dig ns baidu.com @8.8.8.8?
dig -x 61.135.169.121?
-x?反向查詢
@用于指定dns服務器
更多的參數:?
+noall?不顯示輸出?
+answer?只看應答,通常和+noall組合使用?
+trace?DNS追蹤,進行迭代查詢
dig any www.baidu.com +noall +answer?
dig +trace www.baidu.com
查詢BIND版本?
dig txt chaos VERSION.BIND +noall +answer @目標域名服務器
但因為這個信息只對黑客有用,所以通常都會被隱藏。?
比如百度的,
區域傳輸
通常區域傳輸都是在兩臺主從DNS服務器之間進行的,但如果出現個別服務器配置有點小問題的話,我們也可以拿到其區域的資料。
dig @目標NS域名服務器 目標域名 axfr?
dig @ns1.a.shifen.com a.shifen.com axfr?
或?
host -T -l 目標域名 目標NS域名服務器?
host -T -l a.shifen.com ns.a.shifen.com
-T?使用TCP/IP模式?
-l?用axfr請求列出所有主機記錄?
axfr?區域傳輸請求
當然結果都被拒絕的。
dig @ns1.a.shifen.com a.shifen.com axfr;; <<>> DiG 9.8.3-P1 <<>> @ns1.a.shifen.com a.shifen.com axfr ; (1 server found); ; global options: +cmd ; Transfer failed. ############################################# host -T -l a.shifen.com ns1.a.shifen.com; ; Transfer failed. Using domain server: Name: ns1.a.shifen.com Address: 61.135.165.224#53 Aliases:Host a.shifen.com not found: 5(REFUSED) ; Transfer failed.那么我們怎么獲得所有主機記錄呢??
另外一種就是……且看下一章
Anzeme
2017/10/27
?
本文轉自?
新網學會?51CTO博客,原文鏈接:http://blog.51cto.com/xwxhvip/1976618?,如需轉載請自行聯系原作者
總結
以上是生活随笔為你收集整理的Kali渗透(二)之被动信息收集的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java 私有变量访问_Java -
- 下一篇: EDI电子数据交换