默认计划
929人加入学习
(16人评价)
安全测试被动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

可以使用add向数据库添加表数据插入数据

使用不同的模块,命令提示符进入模块

回到根模块是back

key 针对某一个命令设置key

-w 设置不同的工作区 

-r 是将共同的命令存贮下来(重复)

创建一个目录 recon-ng -w sina(工作区)

知道一个命令 可以打上去  不知道里面的命令用双tab补全

keys list key显示

增加key  

load加载外部模块

pdb 进行调用pythondebug调试

query查询数据库

search搜索模块

set设置程序x

shell在框架的下执行系统命令

show option当前那些选项可以设置

基于web框架信息收集框架 本质上调用每一个搜索引擎 吧搜索的结果取回进行存贮,以后的查询分析

show schema 显示recon-ng框架下数据库数据结构(表 字段 属性)

snapshots 快照

use 使用各种模块

[展开全文]

recon—ng 全体性web侦查框架 实现完整的被动信息收集工具 在这个框架下所有该做的事情都做啦代表这件事就完成啦

框架只是外形发骨架 而我们就需要完善,不是全部的框架也是需要不断完善

基于python开发的

recon-ng 是web信息收集工具也是一个命令行的工具 通过本地命令行工具调动搜索引擎

搜索方式通过搜索谷歌爬下来web信息进行检索

msf渗透测试框架 :通过命令进入框架命令提示符下 然后在框架的命令提示符下执行各种功能和模块、

调用不同的模块 使用不同的搜索引擎

搜可以,将查询的结果存储到数据库中 形式报告 检索 

标准是否定 但是框架不同 框架完成事情也就差不多就wanc

[展开全文]

思路  渗透测试的过程 拿到域名 让谷歌搜索引擎去爬他得到感兴趣的文件

[展开全文]

搜索语法相应的规则

命令行 搜索 速度快

渗透测试优先知道公司的域名 其他的信息 需要我们自己搜索和手机

-l 搜索限制数量

数量过大 搜索引擎保护机制会暂时禁止你给他发送请求  搜索引擎可能呢觉得你是一个小机器人 造成资源浪费 

theharvester 通过命令行大量并发的非常高效的方式进行调用每一个搜素引擎

比如说 theharvester -d(指定域名)+域名 -l(搜素结果)-b (指定搜索引擎)

tmux 终端窗口复用器 

谷歌也可以搜索联网的设备 通过页面信息

信息每个方面去结合

shodan 是搜索banner信息

建议:不要使用具有明显特征的页面

思路 找到后代 密码破解 或者说是通过找到应用的漏洞 控制应用 在进一步的渗透服务器

inurl:service.pwd 是搜索frontpage的漏洞 将frontpage里面的账号密码搜索(可以通过)出来

网站这快 http://exploit-db.com/google-dorks 关于搜索语句的使用

[展开全文]

google是综合搜索 网络设备信息 网页信息

搜索结果 过滤+ 支付 -充值 字符之间有空格 但是 需要搜索的是全部的内容 那就用引号括起来

title 就是页面的标题

site 表示要搜索那个站点

cache 是表示但是谷歌查询到的结果 并且将结果保存到谷歌的数据库中

通过谷歌搜索 得到结果 在进行人工肉眼筛选因为得到的结果可以是以前存贮在数据库的消息

[展开全文]

编辑网卡配置文件 vi /etc/network/interfaces

dhcp启动 dhclient eth0

add os 添加1主机

chmod 安装软件

[展开全文]

进去 之后 以物理设备作为跳板进行内部渗透 

pptp vpn windows 操作系统做的vpn

os  :"操作系统

hostname:"域名"可以查看已经爬过的信息

返回是200的的页面 cisco设备 地区jp

200 ok cisco country:jp

linux upnp avtech  自己发挥 

创建思路 登陆成功有特殊字符字段 

虚拟机硬盘加密 

kvm 是linux 半虚拟化 性能加速

[展开全文]

通过搜索引擎可以找到以前公司的文档

谷歌 百度 binyin 在网上爬的是网站 是网页 是页面信息 把这些页面信息储存在数据库里面 有人搜索检索

shodan爬网络设备 几乎可以发现全世界所有联网的设备 找到一匹共性的设备 官网查看默认密码 可能获取

通过搜索 可以得到公司机密文档  公司拓步 组织架构  公司内部所有人的分机号 甚至是账号密码

搜索引擎 爬虫小机器人

思路 :通过搜索引擎甚至可以直接搜索到目标系统的漏洞 或者机密信息泄露 直接拿到目标系统的使用权

通过banner信息可以得到目标系统软硬件的技术架构是apche 还是Tomcat 还是php 或者是操作系统的类型

物理网 : 连上Internet 经常默认密码

攻击思路 :确定子域的主机名  子域名 把这些子域名 主机名 都解析成为ip地址 去shodan上搜索

看有没有爬到这些设备 甚至是他们一些网段 c类网段  还有其他类存在的主机  shodan替我们扫描 我们只是与shodan交互查看是否

申请账号

net参数: +ip地址 同一个c类地址段的其他所有的主机都开放那些端口 shodan之前爬过的信息

country:cn+ city:+物理地址 所有中国的  shodan爬到的显示出来  过滤

去物理地址 无线渗透

country:cn+ city:+物理地址  +port: 端口 所有22开放的端口 22端口 服务器或者是网络设备

[展开全文]

dns 主机记录 + 注册

kali 会查多个不同地区的whois

whois ——域名

域名注册通过isp的注册 不必要留下大量的地址

域名 一定要区分·是运营商留下的信息 还是·渗透目标的

[展开全文]

拿到目标服务器里面所有主机目标

区域传输 当一个主机记录在一台fns服务器里面修改 发生在dns的服务器之间的信息同步的过程

区域传输只发生在本域域名服务器区间 但配置失误 任何人 都可以拿到主机记录下的名称 对应的ip地址

ns 原本基于udp的53端传输 做区域传输的是tcp53(udp)都是ns 服务端口 tcp是是区域传输

host 也可以实现这个目的

info 帮助手册 

host -l -t 域名 +ns域名服务器

思路: 知道所有的主机记录 cname 和ns 可以知道这家公司在网上出现啦那些主机+主机上跑的服务+主动的扫描 进行渗透攻击 

dns 最主要的目的 就是dns 主机记录收集 子域

不容许dns 区域传输 通过字典爆破 匹配得到

dpkg debin 里面包管理程序 -l 显示生成的包文件

srv 域 服务资源纪录 比较特殊纪录 srv 作为域里面资源标记的记录

查看·pa

 

[展开全文]

.域13个 域名服务器

逐层解析  获得ip地址 queries  里面查看内容

4a 相当于ipv6对应小的a记录

首先访问本地isp的域名服务器 查看根域的ip地址和域名 在随机挑选一个ip进行访问

在想本地的dns服务器查啦一下他们的名称的ip地址

通过追踪可以查看那个服务器被进行啦查询

我问你 你告诉我 是递归

[展开全文]

nsllokup 已知一个域名的情况下 nslookup对域名的信息 和域 之间的查询

dig 命令 强大与lookup

soa 起始授权

思路 在被动的信息收集中 多指定不同dns服务器对同一域名解析 查看 是否存在智能dns 是否起啦功能

dig +域名+参数(any)

dig+ 参数(+noall)+amswer +域名 只看ip信息 dig +noall +answer www.a.shifen.com any | awk '{print $ 5}'

反向查询 主要用途 反垃圾邮件

反查 就是 -s 反向查询 查的就是ptr记录

查dnsbind服务器版本信息 已知域名 查找域名信息 一个域名有很多的地址 和记录对应着不同的ip

最完美的dns查询记录 所有dns注册记录全部查询到 对应的ip地址查询出来

思路:攻破dns服务器 拿到dns服务器的数据库信息

查询到bind的版本 就有有机会去网上找漏洞 攻击吧dns数据下载出来

bind对应的记录的类型是txt bind记录的类级别就是chaos类

查询digns

pc 99% 是递归查询

查看本机是否前往一个正确的域名(域名服务器是否正常)

dig trace +域名 不会去直接向本地运营商服务器发送请求 而是直接向根域 逐级查询

[展开全文]

换一个其他的域名解析服务器 

sever +域名服务器ip地址 比如说 换一个谷歌的 sever 8.8.8.8#53

智能dns分配 是根据终端用户所处的地力位置 分配不同ip地址-优化互联网流量 减少主干网咯流量

set q=any 是所有的信息的记录

spfip转换dns

对应的域名匹配上ip地址 是可以 但是反查如果不匹配 就是一个伪造的虚拟邮件 文本类型

本次域名服务器文件、etc、resolv.conf

全部 是nslooup -q=any +域名(可以加上指定的dns服务器)

[展开全文]

域名https://edu.aqniu.com 完全限定域名 他只是aqniu下的一个主机记录成为FQDN

Y一个域有很多种类型的域名记录 A(edu.aqniu.com) 可能是一个主机记录

也可能是一个cname记录(别名记录) 每一个域名都有一个(或者)域名服务器 比如说 .aqniu.com

域名服务器地址 通过dns里面的ns注册的

邮件服务器也专门有针对邮件服务器的记录 mx

ns 就是这个域的域名服务器记录

A or Cname or ns将一个域名名解析成为另外一个域名 或者将主机名解析成为ip地址

ptr服务器 反向解析 ip到dns

.域也是所有dns的根域发起

dns是一台分布式域名服务器 没有任何一台服务器是存在全球的域名和ip的 根域值保留根域的服务器

返回的结果是。com域的域名服务器地址结果

。com与也不知道 com与只知道什么什么 .com域 对应的ip地址

首先发送给·域域名服务器 ()

常见类型 a cname  ns mx

如何用一个工具吧这个域名从域名解析成为ip地址

nslook  域名  逐级解析 自动判断类型

默认情况下数值比较低 级别就越高

查看邮件地址 就

以后域名对应多个ip地址

[展开全文]

最初的阶段 就是被动的信息收集

思路:

被动信息收集阶段

不与目标主机发生交互+ 正常访问

最开始 也是一个开源智能

通过邮件地址 定外到目标地址的邮件服务器 然后看到是个人的还是公网 公开的服务器 目的后期社会工程系的攻击和探测

图片 当中企业内部消息 产品介绍

公司地址 +无线渗透 +物理渗透

公司组织架= 不同部门展开不同的社会攻击

用途 通过这些信息重构这家公司 运作工程+发现目标系统+主机开放+社会工程学攻击+物理缺口

[展开全文]

                                                                            被动信息收集


公开渠道可获得的信息
与目标系统不产生直接交互
尽量避免留下一切痕迹

                         DNS

域名与FQDN的区别         sina.com  域名       www.sina.com    域名的一条主机记录,也就是FQDN
域名记录  A  、 C nmae  、  NS  、  MX  、 ptr               www.sina.com.       根域服务器   com服务器     example.com 服务器             递归查询   迭代查询
NSLOOKUP                  set type(或者 q)=域名记录
进行垃圾邮件检查        set  type=any      text    spf    是否一致


                          DIG

最完美的域名查询就是     把   www.sina.com   bbs.sina.com  cmk.cina.com  之类的记录都查询出来        这些记录  只查询 sina.com 是查不出来的    (思路:攻破DNS服务器,查询数据库记录即可)
一个域名可能有多个记录,每个记录都可能对应不同的IP
ip  域名  相互 一对多  多对一
比nslookup更强大
注意多尝试用不同的DNS服务器来查询
dig  +noall  +answer  www.baidu.com
反向查询    dig    -x   8.8.8.8
查询DNS服务器  bind服务的版本    dig  +noall  +answer  txt  chaos   VERSION.BIND  @ns3.dnsv4.com
dns 追踪    

                                                                             主动信息收集

 

 

[展开全文]

metagoofil 可以通过搜索引擎指定文件

[展开全文]

shodan:https://www.shoudan.io/

关键字:

  •       net
  •       city
  •       country
  •       port
  •       os
  •       hostname
  •       sever
[展开全文]

授课教师

安全经理

课程特色

视频(20)
下载资料(1)