网络渗透测试(一):多渠道信息收集
信息收集是网络渗透要的战前部署,尽可能的收集与测试目标有关的各类信息,每一条信息对整个渗透测试行动都至关重要
文章目录
本节总结关于信息收集的渠道 >>> 公开网站收集目标域的有关信息,收集域的注册信息,DNS分析,收集路由信息,利用搜索引擎
1. 域名的注册信息
whois是一个标准的互联网协议,可用于收集网络注册,注册域名,IP地址和自治系统的信息
//格式:
# whois 域名
//例如:
# whois example.com
2. DNS记录分析
使用DNS分析工具分析可收集DNS服务器信息和有关域名的相应记录
DNS记录分为下述几种类型
编号 | 类型 | 描述 |
---|---|---|
1 | SOA | 授权管理该域的服务器 |
2 | NS | 名称解析服务器 |
3 | A | IPv4地址 |
4 | MX | 邮件服务器地址 |
5 | PTR | 逆向解析记录 |
6 | AAAA | IPv6地址 |
7 | CNAME | 别名记录/Canonical name |
2.1 host
在得到DNS服务器信息之后,下一步工作就是找出主机名称的IP地址。我们可以使用host指令向DNS服务器查询主机的IP地址
//格式:
# host 域名
//例如:
# host www.example.com
//如果某台DNS服务器可以进行域传输,我们就可使用下面这类指令
# host -l example.com ns4.isp.com
正向查询:通过域名查询域名的IP信息
逆向查询:通过IP地址查询域名
2.2 dig
相比host指令而言,dig指令的用法更为灵活,输出更为清晰
//格式
# dig 域名
//例如
# dig example.com
//使用dig指令进行域传输时,我们必须设置DNS服务器为权威DNS,并且设置传输类型为axfr
# dig @ns4.isp.com example.com axfr
2.3 dnsenum
dnsenum程序用于收集dns数据
- 主机IP地址
- 该域的DNS服务器
- 该域的MX记录
- dnsenum的特性
- 能够通过谷歌搜索其他的域名和子域名
- 可以使用字典文件对子域名进行暴力破解
- 可对C类网段进行whois查询并计算其网络范围
- 可对网段进行反向查询
- 采用多线程技术,可进行并发查询
//例如:
# dnsenum example.com
//在不能进行域传输的情况下,我们可以使用字典文件对子域名进行暴力破解 / -f dns.txt
# dnsenum -f dns.txt example.com
2.4 dnsdict6
前面的工具普遍用于ipv4的枚举,如果你需要枚举ipv6的子域名,就需要使用dnsdict6
//例如:
# dnsdict6 example.com
//用dnsdict6测试ipv4的子域名
# dnsdict6 -d -4 example.xyz
2.5 fierce
DNS枚举工具fierce可通过多项技术查找目标的IP地址和主机名。它会通过您计算机使用的DNS服务器查找继而使用/目标域的DNS服务器。它同样可以利用暴力破解子域名。
//查看帮助
# fierce -h
//使用fierce查找某个域的有关信息
# fierce -dns example.com -threads 3
2.6 dmitry
- dmitry属于多功能的信息收集工具,收集信息呃主要方式可分为:
- 根据IP地址(或域名)来查询目标主机的whois信息
- 在Netcraft.com的网站上挖掘主机信息
- 查找目标域的电子邮件地址
- 探测目标主机上打开的端口,被屏蔽的端口和关闭的端口
//格式:
# dmitry -iwnse targethost
//例如:
# dmitry -iwnse www.example.com
//简单的端口扫描
# dmitry -p targethost -f -b
2.7 Maltego
Maltego是开源的情报收集程序和法证调查程序,具有可视化的图形界面去分析各种信息之间的关联
3. 路由信息
3.1 tcptraceroute
tcptraceroute是traceroute程序的补充工具,tcptraceroute的优点在于其较高的通过率
//traceroute简单使用:
# traceroute www.example.com
//tcptraceroute使用:
# tcptraceroute www.example.com
3.2 tctrace
tctrace程序分析路由信息,这个程序通过向目标主机发送TCP SYN数据包来获取相应信息
//格式:
# tctrace -i<device> -d<targethost>
//简单使用:
# tctrace -i eth0 -d www.example.com
4. 搜索引擎
4.1 theharvester
theharvester能够收集电子邮件账号,用户名和主机名/子域名信息。
//简单使用: -d表示目标域名 -l表示搜索条数 -bclea表示使用的搜索引擎
# theharvester -d example.com -l 100 -b google
4.2 metagoofil
metagoofil通过谷歌引擎搜索目标域的文件的元数据信息
//简单使用: -t表示要搜索的文档类型 -o表示要保存搜素到文档到本机的文件路径 -L表示要搜索的数量
// -n表示希望这个程序只下载5个文件 -f表示将最终结果保存为
# metagoofil -d example.com -l 20 -t doc,pdf -n 5 -f test.html -o test
声明
本测试仅供学习交流所用,不得在未经被测方有效法律允许的情况下擅自测试