情报收集技术
1.外围信息收集
A:通过DNS和IP地址挖掘目标网络信息
通常先有
A1:whois域名查询,如下:

可以从图中看出该web网站的注册商为IBM,并留有联系邮箱,可能做社会工程用,域名服务器,DNS服务器等等信息都包含在内。

这里有一个要注意的地方在于,当你用命令行查询时,一定要注意好好域名,一般不要加上www,一般要去掉前缀,因为很多人注册不带这个前缀,不过综合而言我觉得还是去网站查询好一些。
A2: nslookup与dig查询
nslookup与dig差不多,都是查询域名对应IP地址的工具,所不同的地方在于nslookup只会到本地dns服务器缓存中查询,而dig会去到网站所指定的官方dns服务器查询.
举个例子:

这里科普一下,nslookup查询一共有三种记录,分为A记录,MX记录,NS记录
A记录是域名服务器对应的IP地址记录
MX记录是邮件路由记录,可以将用户将该域名下的邮件服务器指向自己的mail server上面
NS记录:域名服务器记录,用于记录该域名由那个服务器进行解析。
所以进入nslookup之后我就先set type,然后再输入查询的域名,结果就出来了。

dig的格式如上,所以可dig @dns server baidu.com,指定用哪个dns服务器来查询。

A3:ip2location地址查询
推荐一下国外用maxmind.com,国内用qq纯真数据库,这名字好low......
A4:netcraft网站提供的信息查询服务,主要用于查询子域名。试下,1,

无法科学上网的日子是真的痛苦。。。。
然后我试下

发现几个子域名,还是挺好用的。它还提供了一些操作系统指纹什么的。。。
A5: IP2DOMAIN
根据ip地址查询网站也是非常有用的,比如一台服务器可能搭载多个虚拟机提供服务,然后可以旁注攻击。。。。(www.ip-address.com/reverse_ip/可以查询IP指向哪些域名)


2.通过搜索引擎进行信息收集
A1:Google Hacking
常见的Google Hacking技术整理如下:

组合使用:

传送门:https://blog.csdn.net/qq_34548846/article/details/51281729
A2:探索网站目录结构:
可通过google hacking :parent directory:sina.com等来查
科普一下几种文件:

这是metasploit下nop辅助模块搜索网站目录结构,如下

3.搜索网站中的email地址
这里还是用metasploit的辅助模块来解决问题。。。
如下:

然后他会启动各个搜索引擎(目测主要是google,该死我现在无法科学上网!!!)
好吧,目前我们结束了基础信息知识部分,开始实验吧(阿西吧)
4.对定v公司进行端口服务信息收集:
A:进行主机存活探测

可以先简单使用ping命令
B:metasploit的主机发现模块


C:前面的说到底,还是不如nmap好用。。。。

端口扫描:


在完成其扫描工作以后,我们可以用-sv来列出服务详细信息。如下:

借由nmap对定v公司进行扫描,收集信息如下:
后台win2k3服务器

linux网关服务器就是普通的metasploiable2的信息,略过。。。

C:metasploit的服务探测与查点模块
版本探测:search service_version
口令探测:search service_login

实例如下:

实测ssh_login模块需要密码字典才能用,所以暂时没法上图。

(这里插个播,现在很多时候要防范使用攻击工具时留下踪迹,所以有时候要使用代理,使用代理的话,metasploit有个open_proxy模块可以用)
psnuffle口令嗅探模块:

msf中有一个嗅探模块auxiliary/sniff/psnuffle,是msf中唯一用于口令嗅探的工具,可以使用它截获常见协议的身份认证过程,并将用户名和口令信息记录下来。
3.漏洞扫描
A:漏洞扫描分为两类,一类是黑盒扫描,通过探测服务器开放端口和服务,从而对服务是否存在漏洞进行判定,一类是白盒扫描,就是在具有系统权限的情况下进行漏洞扫描,一般而言,白盒扫描的结果更精确,但白盒扫描的结果却不一定能在黑盒扫描中应用。
B:漏洞扫描器的应用,这一部分主要是书里使用了openvas作为例子,但是实际工作中现在基本没有用openvas来做了,还是好好了解一下Nessus吧。
C:针对特定服务的漏扫
这时候怎么能少得了nmap呢,直接上nmap脚本,这里书中的--script=smb-check-vulns不适用了,现在nmap更新为smb-vuln-*(这里再次吐槽一下百度的搜索质量真的垃圾。。。。)

4.信息整理
A:连接postgresql数据库命令:
/etc/init.d/postgresql start
添加工作区:workspace -a,-d为删除
db_status可以查看数据库连接情况。
B:metasploit中nmap结果导入有两种方法,一是使用所谓的metasploit中db_nmap,这个与nmap操作完全一致,不一样的地方在于他是将结果直接导入数据库的

2.在nmap中生成j结果文件,然后导入metasploit中,nmap就不说了,加on,如图:

上gayhub查看了一下原因,发现现在import是导入v4,而export已经生成v5版本的报告了,所以不能导入。(我指的是xml版本)。。。
网友评论