被动信息收集

被动信息收集

•公开渠道可获得的信息
•与⽬目标系统不产生直接交互
•尽量避免留下一切痕迹

收集的内容:
•IP地址段
•域名信息
•邮件地址
•文档图片数据
•公司地址
•公司组织架构
•联系电话/传真号码
•人员姓名/职务
•目标系统使用的技术架构
•公开的商业信息
用于:
•用信息描述目标
•社会工程学攻击
•物理缺口

DNS

nslookup:
nslookup www.lanbainan.cn
1.png

1
2
server
type=a、mx、ns、any #q是type的简写

2.png

1
nslookup -type=ns example.com 8.8.8.8  #指定通过DNS服务器8.8.8.8来测试,不加这个通过默认DNS服务器测试。

3.png
DIG:
dig lanbainan.cn any @8.8.8.8 #指定DNS服务器
4.png
5.png
注:+noall +answer 只显示answer ,–x就是反查。
反向查询:dig +noall +answer -x 61.151.180.44
7.png
域名反查,查的就是PTR记录,后面那一串就是dns服务器的域名,正向和反向查询不一样很正常,因为IP和域名可以一对多,多对一的。
bind版本信息:dig +noall +answer txt chaos VERSION.BIND @ f1g1ns1.dnspod.net
6.png
可以看到版本信息就有机会利用漏洞,把DNS服务器的所有记录的下载下来,目的就是这个。(放心吧!网上大部分都找不到版本信息的,很正常,我这个毕竟是免费的。)(;´д`)ゞ
DNS追踪: dig +trace example.com
输出太多了不好截图,大概是这样的。先从.域(根域服务器)查询,然后查询.cn域,再查询我的DNS服务器提供商,最后查询www.lanbainan.cn。(属于迭代查询)
DNS区域传输

1
2
3
4
5
6
7
8
9
dig @ns1.example.com example.com axfr
host -T -l sina.com 8.8.8.8
DNS字典爆破
fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
dnsdict6 -d4 -t 16 -x sina.com
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
dnsmap sina.com -w dns.txt
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
dnsrecon -t std -d sina.com

亲测!其中dnsdict6最快。
DNS注册信息
Whois
whois lanbainan.cn
8.png
一般会查出更多的信息,我是做了域名保护的。ヾ(◍°∇°◍)ノ゙
whois 119.27.185.59 #这个查出来很有可能是不是本机的信息,仔细甄别。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
root@kali:~# nslookup lanbainan.cn
Server: 192.168.1.1
Address: 192.168.1.1#53

Non-authoritative answer:
Name: lanbainan.cn
Address: 119.27.185.59

root@kali:~# whois 119.27.185.59
% [whois.apnic.net]
% Whois data copyright terms http://www.apnic.net/db/dbcopyright.html

% Information related to '119.27.160.0 - 119.27.191.255'

% Abuse contact for '119.27.160.0 - 119.27.191.255' is 'ipas@cnnic.cn'

inetnum: 119.27.160.0 - 119.27.191.255
netname: TencentCloud
descr: Tencent cloud computing (Beijing) Co., Ltd.
descr: Floor 6, Yinke Building,38 Haidian St,
descr: Haidian District Beijing
country: CN
admin-c: JT1125-AP
tech-c: JX1747-AP
mnt-by: MAINT-CNNIC-AP
mnt-irt: IRT-CNNIC-CN
mnt-lower: MAINT-CNNIC-AP
mnt-routes: MAINT-CNNIC-AP
status: ALLOCATED PORTABLE
last-modified: 2017-07-19T09:44:04Z
source: APNIC

irt: IRT-CNNIC-CN
address: Beijing, China
e-mail: ipas@cnnic.cn
abuse-mailbox: ipas@cnnic.cn
admin-c: IP50-AP
tech-c: IP50-AP
auth: # Filtered
remarks: Please note that CNNIC is not an ISP and is not
remarks: empowered to investigate complaints of network abuse.
remarks: Please contact the tech-c or admin-c of the network.
mnt-by: MAINT-CNNIC-AP
last-modified: 2017-11-01T08:57:39Z
source: APNIC

person: James Tian
address: 9F, FIYTA Building, Gaoxinnanyi Road,Southern
address: District of Hi-tech Park, Shenzhen
country: CN
phone: +86-755-86013388-84952
e-mail: harveyduan@tencent.com
nic-hdl: JT1125-AP
mnt-by: MAINT-CNNIC-AP
last-modified: 2016-10-31T07:10:47Z
source: APNIC

person: Jimmy Xiao
address: 9F, FIYTA Building, Gaoxinnanyi Road,Southern
address: District of Hi-tech Park, Shenzhen
country: CN
phone: +86-755-86013388-80224
e-mail: harveyduan@tencent.com
nic-hdl: JX1747-AP
mnt-by: MAINT-CNNIC-AP
last-modified: 2016-11-04T05:51:38Z
source: APNIC

% Information related to '119.27.160.0/19AS45090'

route: 119.27.160.0/19
descr: Shenzhen Tencent Computer Systems Company Limited
country: CN
origin: AS45090
notify: jimmyxiao@tencent.com
mnt-by: MAINT-CNNIC-AP
last-modified: 2017-05-12T04:18:02Z
source: APNIC

% This query was served by the APNIC Whois Service version 1.88.15-46 (WHOIS-US3)

搜索引擎

SHODAN #号称世界上最可怕的搜索引擎
功能:搜索一切联网的设备

  • Hostname——搜索指定的主机或域名,例如:ostname:baidu
  • port——搜索指定的端口或服务,例如:prot:22
  • country——搜索指定的国家,例如:country:CN
  • city——搜索指定的城市,例如:city:Chengdu
  • org——搜索指定的组织或公司,例如:org:”Google”
  • isp——搜索指定的ISP供应商,例如:isp:”China Telecom”
  • product——搜索指定的操作系统/软件/平台,例如:product:”Apache httpd”
  • version——搜索指定的软件版本,例如:version:”1.6.2”
  • geo——搜索指定的地理位置,参数为经纬度,例如:geo:”31.8639, 117.2808”
  • before/after——搜索指定收录时间前后的数据,格式为dd-mm-yy,>- 例如:before:”18-07-22
  • net——搜索指定的IP地址或子网,例如:”net: 119.27.185.59” “net:119.27.185.0/24”
  • vuln——搜索指定漏洞的cve,例如:vuln:CVE-2015-8869
  • os:——搜索指定操作系统,例如:os: “linux”

语句之间可以相互组合使用,也可以根据软件/系统登录提示de 某些特征代码进行搜索,这需要大家的脑洞了。
例如:
9.png
GOOGLE搜索
常用语法:
intitle:搜索网页标题中包含有特定字符的网页。
inurl:搜索包含有特定字符的URL。
intext:搜索网页正文内容中的指定字符。这个很像的Firefox的CTRL+f快速搜索页面内容。
Filetype:搜索指定类型的文件。
Site:找到与指定网站有联系的URL。所有和这个网站有联系的URL都会被显示。
都是十分常用的语法。
参考:Google Hacking————你真的会用Google吗?
文献:《Google Hacking技术手册》 密码: 4sw5

到此结束

如有错误请联系lanbaidetanlang@qq.com

文章目录
  1. 1. 被动信息收集
    1. 1.1. DNS
  2. 2. 搜索引擎
  3. 3. 到此结束