❤️💕💕kali渗透,网路安全,信息安全Myblog:http://nsddd.top
[TOC]
ℹ️信息收集分为两种:主动和被动
被动信息收集方式是指利用第三方服务对目标进行访问了解,比如:Google搜索
主动信息收集:通过直接访问、扫描网站,将这种流量流经网站的行为。比如:nmap扫描端口
❤️ 被动信息收集目的:通过公开渠道,去获取目的主机的信息,从而不与目的系统直接交互。
- 用户描述目标
- 发现目标
- 社会工程学攻击
- 物理缺口
运行DNS服务器程序的计算机,存储DNS数据库信息,DNS服务器分为根域DNS服务器,顶级域名DNS服务器。
查看域名的注册信息:
whois nsddd.top
还有其他的一些查询网站
域名记录分为:A,Cname,NS,MX,PTR
1. A记录:正向解析
将一个主机名和IP
地址关联起来,这也是大多数客户端默认的查询类型
2. PDR记录(Pointer)反向解析:
反向解析就是通过IP
地址对应到域名,将这些记录保存在in-addr.arpa
域中
查询:
dig -x nsddd.top
3. CNAME记录别名:
别名记录,也称为规范名字,这种记录允许你将多个名字映射到同一台计算机。
www.nsddd.top --> 110.42.175.115
nsddd.top --> 110.42.175.115
4. MX记录:
MX记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据,发信人的地址后缀用来定位邮件服务器。
mail.nsddd.top
6. NS 记录
NS记录的是域名服务器的记录,也称之为授权服务器,用来指定该域名由哪个DNS服务器才解析
需要注册!
Maltego工具的主要重点是分析通过互联网访问的数据之间的真实世界关系,其中包括足迹互联网基础设施和收集有关拥有该网络的人员和组织的数据。通过使用OSINT
(开源情报)技术,通过查询whois
记录,社交网络,DNS
记录,不同的在线API
,提取元数据和搜索引擎来搜索这些数据之间的连接。该工具将提供广泛的图形布局结果,允许对数据进行聚类,使关系准确和即时。
子域名是某个主域的二级域名或者多级域名,在防御措施严密情况下无法直接拿下主域,那么就可以采用迂回战术拿下子域名,然后无限靠近主域。
例如: www.nsddd.com 主域不存在漏洞,并且防护措施严密。而二级域名edu.nsddd.com 存 在漏洞,并且防护措施松散。
(1)子域名挖掘工具:Maltego
子域名挖掘机。
(2)搜索引擎挖掘如:在Google中输入site:qq.come
(3)第三方网站查询::http://tool.chinaz.com/subdomain、 https://dnsdumpster.com/
(4)证书透明度公开日志枚举::https://crt.sh/ 、http://censys.io/
(5)其他途径::https://phpinfo.me/domain 、http://dns.aizhan.com
使用Maltego CE 进行子域名挖掘:
Maltego CE官网:https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php 注册帐号网址:https://www.paterva.com/web7/community/community.php
一般我们在虚拟机中使用
maltgo
就会自动的跳转进去maltgo nsddd.top
一般来说主域名防御措施很严密,那么就可以通过拿下子域名然后无线靠近主域
很多时候我们能获取到信息比较少,比如只有一个主域名->"douyu.com",那么最朴素无华的思路的第一步肯定是爆破子域名,然后就对子域名进行安全性的检测,到这里基本就完成了一个很简单的信息收集流程。
通过目标网站的图标搜索图标(对应的hash)
然后使用FOFA搜索图标即可,可能出现数据很久之前的缓存问题。
有可能很多的网站使用的开源系统一样的,可以找到一些通用的漏洞。
查询JavaScript文件路径
<script src="/themes/joe2.0/source/js/min/custom.min.js?v=1.0.10"></script>
根据js路径搜索即可
js_name="/themes/joe2.0/source/js/min/custom.min.js"
-
✴️版权声明 © :本书所有内容遵循CC-BY-SA 3.0协议(署名-相同方式共享)©