Skip to content

Latest commit

 

History

History
202 lines (100 loc) · 5.75 KB

File metadata and controls

202 lines (100 loc) · 5.75 KB

第2节 利用第三方服务对目标进行被动信息收集


❤️💕💕kali渗透,网路安全,信息安全Myblog:http://nsddd.top


[TOC]

被动信息收集概述

ℹ️信息收集分为两种:主动和被动

被动信息收集方式是指利用第三方服务对目标进行访问了解,比如:Google搜索

主动信息收集:通过直接访问、扫描网站,将这种流量流经网站的行为。比如:nmap扫描端口

❤️ 被动信息收集目的:通过公开渠道,去获取目的主机的信息,从而不与目的系统直接交互。

信息收集用途

  1. 用户描述目标
  2. 发现目标
  3. 社会工程学攻击
  4. 物理缺口

信息收集 – DNS

运行DNS服务器程序的计算机,存储DNS数据库信息,DNS服务器分为根域DNS服务器,顶级域名DNS服务器。

查看域名的注册信息:

whois nsddd.top

还有其他的一些查询网站

域名记录

域名记录分为:A,Cname,NS,MX,PTR

1. A记录:正向解析

将一个主机名和IP地址关联起来,这也是大多数客户端默认的查询类型

2. PDR记录(Pointer)反向解析:

反向解析就是通过IP地址对应到域名,将这些记录保存在in-addr.arpa域中

查询:

dig -x nsddd.top

3. CNAME记录别名:

别名记录,也称为规范名字,这种记录允许你将多个名字映射到同一台计算机。

www.nsddd.top   -->   110.42.175.115
nsddd.top       -->   110.42.175.115

4. MX记录:

MX记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据,发信人的地址后缀用来定位邮件服务器。

mail.nsddd.top

6. NS 记录

NS记录的是域名服务器的记录,也称之为授权服务器,用来指定该域名由哪个DNS服务器才解析

购买自己的域名,并且绑定服务器

image-20220926083429020

使用Maltego收集子域名信息

需要注册!

Maltego工具的主要重点是分析通过互联网访问的数据之间的真实世界关系,其中包括足迹互联网基础设施和收集有关拥有该网络的人员和组织的数据。通过使用OSINT(开源情报)技术,通过查询whois记录,社交网络,DNS记录,不同的在线API,提取元数据和搜索引擎来搜索这些数据之间的连接。该工具将提供广泛的图形布局结果,允许对数据进行聚类,使关系准确和即时。

子域名介绍

子域名是某个主域的二级域名或者多级域名,在防御措施严密情况下无法直接拿下主域,那么就可以采用迂回战术拿下子域名,然后无限靠近主域。

例如: www.nsddd.com 主域不存在漏洞,并且防护措施严密。而二级域名edu.nsddd.com 存 在漏洞,并且防护措施松散。

(1)子域名挖掘工具:Maltego子域名挖掘机。

(2)搜索引擎挖掘如:在Google中输入site:qq.come

(3)第三方网站查询::http://tool.chinaz.com/subdomain、 https://dnsdumpster.com/

(4)证书透明度公开日志枚举::https://crt.sh/http://censys.io/

(5)其他途径::https://phpinfo.me/domainhttp://dns.aizhan.com

使用Maltego CE 进行子域名挖掘:

Maltego CE官网:https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php 注册帐号网址:https://www.paterva.com/web7/community/community.php

一般我们在虚拟机中使用maltgo就会自动的跳转进去

maltgo nsddd.top

一般来说主域名防御措施很严密,那么就可以通过拿下子域名然后无线靠近主域

FOFA搜素引擎搜集信息

 很多时候我们能获取到信息比较少,比如只有一个主域名->"douyu.com",那么最朴素无华的思路的第一步肯定是爆破子域名,然后就对子域名进行安全性的检测,到这里基本就完成了一个很简单的信息收集流程。

image-20220926100054711

image-20220926100839798

icon搜索

通过目标网站的图标搜索图标(对应的hash)

然后使用FOFA搜索图标即可,可能出现数据很久之前的缓存问题。

通过JavaScript文件查询

有可能很多的网站使用的开源系统一样的,可以找到一些通用的漏洞。

我们还是以我的博客为例

image-20220926103056234

查询JavaScript文件路径

<script src="/themes/joe2.0/source/js/min/custom.min.js?v=1.0.10"></script>

根据js路径搜索即可

js_name="/themes/joe2.0/source/js/min/custom.min.js"

END 链接