默认计划
929人加入学习
(16人评价)
安全测试被动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

exiftool 查看照片exif信息  foca

[展开全文]

google是综合搜索 网络设备信息 网页信息

搜索结果 过滤+ 支付 -充值 字符之间有空格 但是 需要搜索的是全部的内容 那就用引号括起来

title 就是页面的标题

site 表示要搜索那个站点

cache 是表示但是谷歌查询到的结果 并且将结果保存到谷歌的数据库中

通过谷歌搜索 得到结果 在进行人工肉眼筛选因为得到的结果可以是以前存贮在数据库的消息

[展开全文]

搜索语法相应的规则

命令行 搜索 速度快

渗透测试优先知道公司的域名 其他的信息 需要我们自己搜索和手机

-l 搜索限制数量

数量过大 搜索引擎保护机制会暂时禁止你给他发送请求  搜索引擎可能呢觉得你是一个小机器人 造成资源浪费 

theharvester 通过命令行大量并发的非常高效的方式进行调用每一个搜素引擎

比如说 theharvester -d(指定域名)+域名 -l(搜素结果)-b (指定搜索引擎)

tmux 终端窗口复用器 

谷歌也可以搜索联网的设备 通过页面信息

信息每个方面去结合

shodan 是搜索banner信息

建议:不要使用具有明显特征的页面

思路 找到后代 密码破解 或者说是通过找到应用的漏洞 控制应用 在进一步的渗透服务器

inurl:service.pwd 是搜索frontpage的漏洞 将frontpage里面的账号密码搜索(可以通过)出来

网站这快 http://exploit-db.com/google-dorks 关于搜索语句的使用

[展开全文]

recon-ng 全特性的web侦查框架,基于python,命令与msf一致

添加apikeys add name value

set agent 伪装

[展开全文]

msf一致可以使用show options  search

[展开全文]

metagoofil 可以通过搜索引擎指定文件

[展开全文]

GOOGLE搜索

• +充值 -支付 (包含充值不含支付)

 

• 北京的电⼦商务公司——北京 intitle:电⼦商务 intext:法人 intext:电话

 

• 阿⾥网站上的北京公司联系人——北京 site:alibaba.com inurl:contact

 

• 塞班司法案的PDF⽂文档——SOX filetype:pdf

 

• 法国的支付相关⻚面——payment site:fr   cn:中国 us:美国

[展开全文]

第六章  被动信息收集

一、被动信息收集

ip地址段

域名信息

邮件地址

文档图片数据

公司地址

公司组织架构

联系电话/传真号码

人物姓名/职务

目标系统使用的技术架构

公开的商业信息

二、信息用途

用信息描述目标

发现

社会工程学攻击

物理缺口

三、信息收集——DNS  

DNS信息收集——NSLOOKUP

nslookup www.sina.com

• server

• type=amxnsany

• nslookup -type=ns example.com 156.154.70.22

[展开全文]

思路  渗透测试的过程 拿到域名 让谷歌搜索引擎去爬他得到感兴趣的文件

[展开全文]

nslookup

set   type/q = a/ns/mx/ptr/ 

一个域名可对应多条A记录cname记录

 

[展开全文]

nslookup sina.com -type=any 8.8.8.8

nslookup 域名 -type 类型 dns服务器ip

dig平台下:

dig sina.com any @8.8.8.8

dig +noall +answer mail.163.com any

反向查询ptr记录(Ip->域名,主要用于反垃圾邮件):

dig -x ip地址

Dig 命令下只针对一个域名进行查询,不能查询所有主机。

查询dns版本信息:

dig +noall +answer txt chaos(类) VERSION.BIND @DNS服务器名称

若为空 则查询失败

DNS追踪:

[展开全文]

被动信息收集

·公开渠道可获得的信息

·与目标系统不产生直接交互

·尽量避免留下一切痕迹

·信息收集内容

1、IP地址

2、域名信息

3、邮件地址

4、文档图片数据

5、公司地址

6、公司组织架构

7、联系电话

8、传真人员姓名/职务

9、目标系统使用的技术构架

10,公开的商业信息

信息用途

1、用信息描述目标

2、发现

3、社会工程学攻击

4、物理缺口

[展开全文]

NSLOOKUP:

  sever + dns服务器地址 //指定dns解析

  set q = any                //所有类型

  

 

[展开全文]

FQDN(完全限定域名): 如www.sina.com

域名记录:A,C name,NS ,MX,ptr

A(主机记录), C name(别名记录) .NS(域名服务器记录)MX(邮件交换记录 指向域的smtp地址)等记录是将主机名解析成另外一个主机名或者IP地址

ptr:反向域名解析 通过IP地址反向解析域名

 

DNS信息收集——NSLOOKUP

set type =a   //查A记录

[展开全文]

DNS信息收集——DIG

渗透测试中可以尝试多用几个DNS服务器来进行域名查询                                          //不同地区查询DNS服务器的结果可能不同

dig +noall +answer mail.163.com any 8.8.8.8 | awk'{print $5}'

·反向查询

dig -x ip             //反向查询记录 PTR记录

dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com  //查DNS服务器的BIND版本从而进行漏洞利用

·DNS追踪:dig +trace example.com

  ·抓包⽐较递归查询、迭代查询过程的区别

[展开全文]

recon—ng 全体性web侦查框架 实现完整的被动信息收集工具 在这个框架下所有该做的事情都做啦代表这件事就完成啦

框架只是外形发骨架 而我们就需要完善,不是全部的框架也是需要不断完善

基于python开发的

recon-ng 是web信息收集工具也是一个命令行的工具 通过本地命令行工具调动搜索引擎

搜索方式通过搜索谷歌爬下来web信息进行检索

msf渗透测试框架 :通过命令进入框架命令提示符下 然后在框架的命令提示符下执行各种功能和模块、

调用不同的模块 使用不同的搜索引擎

搜可以,将查询的结果存储到数据库中 形式报告 检索 

标准是否定 但是框架不同 框架完成事情也就差不多就wanc

[展开全文]

可以使用add向数据库添加表数据插入数据

使用不同的模块,命令提示符进入模块

回到根模块是back

key 针对某一个命令设置key

-w 设置不同的工作区 

-r 是将共同的命令存贮下来(重复)

创建一个目录 recon-ng -w sina(工作区)

知道一个命令 可以打上去  不知道里面的命令用双tab补全

keys list key显示

增加key  

load加载外部模块

pdb 进行调用pythondebug调试

query查询数据库

search搜索模块

set设置程序x

shell在框架的下执行系统命令

show option当前那些选项可以设置

基于web框架信息收集框架 本质上调用每一个搜索引擎 吧搜索的结果取回进行存贮,以后的查询分析

show schema 显示recon-ng框架下数据库数据结构(表 字段 属性)

snapshots 快照

use 使用各种模块

[展开全文]

DNS注册信息

·whois

·whois -h whois.apnic.net 192.0.43.10

 

[展开全文]

授课教师

安全经理

课程特色

视频(20)
下载资料(1)