信息收集之被動信息收集

信息收集之被動信息收集php

1.DNS信息收集linux

  DNS註冊信息web

        nslookup/dig數據庫

        dns域名爆破服務器

        recon-ng(信息收集)架構

2.搜索引擎框架

  google搜索dom

  SHODAN搜索測試

滲透測試流程:搜索引擎

  1.信息收集(30%~50%)

  2.漏洞掃描

  3.漏洞利用

  4.提權

  5.清除痕跡,留後門

  6.寫滲透測試報告

信息收集:

  1.IP地址段

  2.域名信息

  3.郵件地址

  4.文檔圖片信息

  5.公司地址

  6.公司組織架構

  7.聯繫電話

  8.人員姓名/職務

  9.目標系統使用的技術架構

  10.公開的 商業信息

信息的用途:

  1.用信息描述目標

  2.發現

  3.社會工程學攻擊

  4.物理缺口

1、域名信息蒐集

域名與FQDN的區別:FQDN(徹底限定域名)是主機名加上域名,例如:www.baidu.com.  www是主機名,baidu.com是域名,"."

是根域

A:主機紀錄   Cname:別名   NS:服務器記錄  MX:郵件交換記錄   PTR:IP反向解析記錄

1.nslookup收集域名信息

1.1交互式

  

1.2非交互式

  

2.1dig收集域名信息   #spf1 反垃圾郵件

  

  

  

2.2反向解析

  

2.3查看bind版本

  

2.4DNS追蹤  遞歸和迭代查詢

  

3.DNS域名爆破

3.1DNS域名爆破之fierce  

  查看一個服務下的路徑,dpkg -L fierce

  

  

3.2DNS域名爆破之dnsenum

  

4.DNS註冊信息  whois

  

2、搜索引擎

1.google hack

  Inurl 搜索包含有特定字符的URL

       inurl:/admin/login.php  搜索以/admin/login.php爲結尾的連接

  

  inurl:tw  搜索全部連接中含有tw的連接

   

  inurl:eWebEditor/db/   搜索含有eWebEditor/db/的連接

  

  inurl:php?id=    搜索結尾是php文件而且有id參數

  

  Intitle:搜索網頁標題中包含有特定字符的網頁

  intitle:xian   搜索全部標題中含有xian的連接

  

   filetype搜索文件的後綴或者擴展名

  filetype:xls "username |password"  搜索含有username或者password的xls文件

   

  site能夠限制你搜索範圍的域名

  

  intext: 只搜索網頁部分中包含的文字(也就是忽略了標題、URL等的文字)

  

2.SHODAN搜索

  net:211.114.115.0/24

  

  city:Beijing

  

  port:80

  

  country:CN

  

  os:linux

  

  server Apache2.2.3 country:CN

  

Recon-NG框架

1.建立工做空間

  

2查看下有哪些工做空間

  

3.搜索,用bing_domain_web

  

4.查詢hosts數據庫,查看上面查詢的結果

   

5.Brute force暴力破解模塊,彌補上面部分沒有在搜索引擎中搜索到的域名

  

  

6.解析IP

  

7.再次查看hosts表

  

8.生成報告

  

  

9.查看生成的報告

  

相關文章
相關標籤/搜索