獲取的是最直接的信息 一、公開渠道所得到的信息 二、與目標系統不直接交互 三、儘可能避免留下痕跡 在目標系統看來徹底是正常的。 OSINT:公開資源情報計劃(Open source intelligence ),簡稱OSINT,是美國中央情報局(CIA)的一種情報蒐集手段,從各類公開的信息資源中尋找和獲取有價值的情報 https://fas.org/irp/doddir/army/atp2-22-9.pdf information-retrieval.info/docs/NATO-OSINT.htmlhtml
信息收集內容 ip地址段、域名信息、郵件地址、文檔圖片數據(有關推測)、公司地址、公司組織架構、聯繫電話(傳真)、人員姓名職務、目標系統使用的技術架構、公開的商業信息。物理滲透,針對性滲透,歷史的瞭解。數據庫
信息用途 用信息描述目標、發現(各類瞄準點)、社會工程學攻擊、物理缺口。緩存
具體信息收集 一般只會有域名,(限定域名FQDN只是域名的一部分)如www.sina.com 和sinna,域名找ip 域名記錄{A(主機)、C name、NS(本域)、MX(郵)}(DNS域名到ip,DNS遞歸查詢和迭代查詢,緩存機制如www.sina.com. ),ptr(反向記錄ip到域名),any服務器
一、nslookup(經常使用)域名逐級解析 set type 指定查詢類型 如set type=mx而後再 set type=a 指定地址就能查詢到ip地址 set q=a與set type=a做用同樣網絡
server指定域名解析如server 8.8.8.8 就是使用google服務器解析域名,智能域名,同一域名會返回不一樣的地址,就近原則,訪問流量儘可能發生在本地網路,下降主幹網絡的流量。 架構
set q=any 解析域名 能夠查看是否僞造地址的垃圾郵件說明spf記錄 nslookup -q=any 163.com 114.114.114.114 (指定域名解析)tcp
二、DIG 域名解析 和nslookup類似。 如 nslookup sina.com -type=any 8.8.8.8和dig sina.com any @8.8.8.8命令類似查看結果的區別 滲透測試時,能夠多嘗試不一樣的dns服務器如8.8.4.4和202.106.0.20和不指定默認。考慮地域對域名查詢形成的影響,如智能dns。工具
輸出結果篩選命令 要試試 dig +noall mail.163.com any dig +noall +answer mail.163.com any dig +noall +answer mail.163.com any | awk ' {print $%}' dig +noall +answer mail.163.com any | awk ' {print $5}' 顯示第5個測試
反向查詢 主要用來作反垃圾郵件 dig -x 220.181.14.157(能夠先根據域名找出ip再作反向dig 163.com mx dig ...)google
強大之處
已知域名去查,不會觸及fqdn名稱,僅針對一個,域名下有不少的不會查到, 最完美的結果是把dns裏全部的記錄(www、news、us)都查出來(其實並不知道註冊了幾個)。 若是攻破dns服務器,就能知道註冊了多少。等價於
1)、查服務器bind版本,(是否是最新的版本,距離最新版有什麼差距,去網上查有什麼漏洞,利用服務器漏洞就能知道獲取全部的dns記錄) dig +noall +answer(過濾) txt(類型) chaos(類) VERSION.BIND @ns3.dnsv4.com(目標)
有些是查不到bind版本的,這個信息除了黑客,沒人感興趣,最好不要公佈出來。
2)、dns追蹤(抓包分析驗證) dig +trace sina.com 迭代查詢 13個根域(全部的dns數據庫中都有)13個.com域從中挑選了一個查詢sina.com域的記錄再選一個出來查詢www.sina.com,逐級的迭代查詢。wireshark看包 本地host cat /etc/resolv.conf DNS標記 A記錄(ipv4地址查詢)AAAA記錄(ipv6地址查詢)向本地DNS查完13個根域地址。。。。。看DNS類型包便可。
dig sina.com 遞歸查詢 只是本地dns查詢
3)、dns區域傳輸 目前都是對已知域名查詢,想知道一些下屬的主機記錄,怎麼辦?全部 的主機,攻擊面。最重要的就是這塊。如何才能拿到目標主機裏的全部dns記錄呢??
利用dns之間的同步機制,通常發生在本域的dns服務器之間,可能會出現配置錯誤,別人能拿到。 對於此種意外, 兩條命令:dig @ns1.example.com(它的域名服務器) example.com(域名,不必定就這個,能夠不寫) axfr(區域傳輸參數) 先找一個ns域名 dig sina.com ns 再使用上述命令,,嘗試同步通常是失敗的,tcp53端口用來同步,udp53端口查詢。wireshark抓包觀察
host -T -l (dns同步) sina.com ns3.sina.com抓包看看
-h --help(後置) man info(前置) 幫助使用