信息收集之被動信息收集php
1.DNS信息收集linux
DNS註冊信息web
nslookup/dig數據庫
dns域名爆破服務器
recon-ng(信息收集)架構
2.搜索引擎框架
google搜索dom
SHODAN搜索測試
滲透測試流程:搜索引擎
1.信息收集(30%~50%)
2.漏洞掃描
3.漏洞利用
4.提權
5.清除痕跡,留後門
6.寫滲透測試報告
信息收集:
1.IP地址段
2.域名信息
3.郵件地址
4.文檔圖片信息
5.公司地址
6.公司組織架構
7.聯繫電話
8.人員姓名/職務
9.目標系統使用的技術架構
10.公開的 商業信息
信息的用途:
1.用信息描述目標
2.發現
3.社會工程學攻擊
4.物理缺口
1、域名信息蒐集
域名與FQDN的區別:FQDN(徹底限定域名)是主機名加上域名,例如:www.baidu.com. www是主機名,baidu.com是域名,"."
是根域
A:主機紀錄 Cname:別名 NS:服務器記錄 MX:郵件交換記錄 PTR:IP反向解析記錄
1.nslookup收集域名信息
1.1交互式
1.2非交互式
2.1dig收集域名信息 #spf1 反垃圾郵件
2.2反向解析
2.3查看bind版本
2.4DNS追蹤 遞歸和迭代查詢
3.DNS域名爆破
3.1DNS域名爆破之fierce
查看一個服務下的路徑,dpkg -L fierce
3.2DNS域名爆破之dnsenum
4.DNS註冊信息 whois
2、搜索引擎
1.google hack
Inurl 搜索包含有特定字符的URL
inurl:/admin/login.php 搜索以/admin/login.php爲結尾的連接
inurl:tw 搜索全部連接中含有tw的連接
inurl:eWebEditor/db/ 搜索含有eWebEditor/db/的連接
inurl:php?id= 搜索結尾是php文件而且有id參數
Intitle:搜索網頁標題中包含有特定字符的網頁
intitle:xian 搜索全部標題中含有xian的連接
filetype搜索文件的後綴或者擴展名
filetype:xls "username |password" 搜索含有username或者password的xls文件
site能夠限制你搜索範圍的域名
intext: 只搜索網頁部分中包含的文字(也就是忽略了標題、URL等的文字)
2.SHODAN搜索
net:211.114.115.0/24
city:Beijing
port:80
country:CN
os:linux
server Apache2.2.3 country:CN
Recon-NG框架
1.建立工做空間
2查看下有哪些工做空間
3.搜索,用bing_domain_web
4.查詢hosts數據庫,查看上面查詢的結果
5.Brute force暴力破解模塊,彌補上面部分沒有在搜索引擎中搜索到的域名
6.解析IP
7.再次查看hosts表
8.生成報告
9.查看生成的報告