默认计划
929人加入学习
(16人评价)
安全测试被动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

nslookup

set   type/q = a/ns/mx/ptr/ 

一个域名可对应多条A记录cname记录

 

[展开全文]

 dig @ns2.sina.com. axfr

host -T -l sina.com 8.8.8.8

man host

info host

[展开全文]

域名解析过程

第一步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。

 第二步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务器就直接把查询的结果返回。

第三步:如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。

第四步:本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该纪录,则返回相关的下级的域名服务器的地址。

第五步:重复第四步,直到找到正确的纪录。

第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回

 

 

 

[展开全文]

信息收集内容

1、IP地址

2、域名信息

3、邮件地址

4、文档图片数据

5、公司地址

6、公司组织架构

7、联系电话/传真人员姓名/职务

8、目标系统使用的技术构架

信息用途

1、用信息描述目标

2、发现

3、社会工程学攻击

4、物理缺口

[展开全文]

dig @ns1.example.com example.com axfr     查询所有

host -T -l sina.com @ns1.example.com

(ns1.example.com是sina.com的一个DNS服务器)

DNS字典爆破

/usr/share/fierce/hosts.txt

fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
dnsdict6 -d4 -t 16 -x sina.com
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com
 

[展开全文]

dig +trace www.sina.com     DNS追踪

[展开全文]

dig sina.com any @8.8.8.8 

dig +noall +answer main.163.com  any | awk '{print $5}'            只输出answer(第五行)

dig -x 地址           反向查询

dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com

dig 

(多尝试不同的域名解析服务器)

 

[展开全文]

信息收集--DNS

nslookup{

直接输www.sina.com     一级一级解析

set type        查询类型(a,IP地址;mx,邮件服务器;ns,域名服务器;ptr,反向查询IP;any,所有的记录)

server+IP     使用其它的域名服务器(返回就近服务器地址)

}

[展开全文]

信息收集--DNS

nslookup{

直接输www.sina.com     一级一级解析

set type        查询类型(a,IP地址;mx,邮件服务器;ns,域名服务器;ptr,反向查询IP)

}

[展开全文]

被动信息收集:

目的:不引起目标警觉

内容:IP地址段,域名信息,邮件地址(社工),文档图片数据,公司地址,公司组织架构,联系方式、传真号,人员职务,使用的技术1架构,公开的商业信息(与其他公司的合作)。

用途:用信息描述目标,发现目标各种信息,社工,物理性操作

[展开全文]

msf一致可以使用show options  search

[展开全文]

recon-ng 全特性的web侦查框架,基于python,命令与msf一致

添加apikeys add name value

set agent 伪装

[展开全文]

exiftool 查看照片exif信息  foca

[展开全文]

MALTEGO:图形化的查询界面

[展开全文]

并发搜索:theharvester –d domainname –l number –b google

[展开全文]

Google +支付-宝、 intitle:、intext:、site:inurl:、filetype:、

[展开全文]

shodan搜索联网设备:常见filter,使用:接参数

net:

city:

country

port

os

hostname

server

[展开全文]

授课教师

安全经理

课程特色

视频(20)
下载资料(1)