【Linux_Kali网络渗透测试学习笔记总结(一)】信息收集

网络渗透测试(一):多渠道信息收集

信息收集是网络渗透要的战前部署,尽可能的收集与测试目标有关的各类信息,每一条信息对整个渗透测试行动都至关重要


本节总结关于信息收集的渠道 >>> 公开网站收集目标域的有关信息,收集域的注册信息,DNS分析,收集路由信息,利用搜索引擎


1. 域名的注册信息

whois是一个标准的互联网协议,可用于收集网络注册,注册域名,IP地址和自治系统的信息

//格式:
# whois 域名
//例如:
# whois example.com

在这里插入图片描述



2. DNS记录分析

使用DNS分析工具分析可收集DNS服务器信息和有关域名的相应记录

DNS记录分为下述几种类型

编号 类型 描述
1 SOA 授权管理该域的服务器
2 NS 名称解析服务器
3 A IPv4地址
4 MX 邮件服务器地址
5 PTR 逆向解析记录
6 AAAA IPv6地址
7 CNAME 别名记录/Canonical name


2.1 host

在得到DNS服务器信息之后,下一步工作就是找出主机名称的IP地址。我们可以使用host指令向DNS服务器查询主机的IP地址

//格式:
# host 域名
//例如:
# host www.example.com

//如果某台DNS服务器可以进行域传输,我们就可使用下面这类指令
# host -l example.com ns4.isp.com

在这里插入图片描述

正向查询:通过域名查询域名的IP信息

逆向查询:通过IP地址查询域名



2.2 dig

相比host指令而言,dig指令的用法更为灵活,输出更为清晰

//格式
# dig 域名
//例如
# dig example.com

//使用dig指令进行域传输时,我们必须设置DNS服务器为权威DNS,并且设置传输类型为axfr
# dig @ns4.isp.com example.com axfr

在这里插入图片描述



2.3 dnsenum

dnsenum程序用于收集dns数据

  • 主机IP地址
  • 该域的DNS服务器
  • 该域的MX记录
  • dnsenum的特性
    1. 能够通过谷歌搜索其他的域名和子域名
    2. 可以使用字典文件对子域名进行暴力破解
    3. 可对C类网段进行whois查询并计算其网络范围
    4. 可对网段进行反向查询
    5. 采用多线程技术,可进行并发查询
//例如:
# dnsenum example.com

//在不能进行域传输的情况下,我们可以使用字典文件对子域名进行暴力破解	/ -f dns.txt
# dnsenum -f dns.txt example.com


2.4 dnsdict6

前面的工具普遍用于ipv4的枚举,如果你需要枚举ipv6的子域名,就需要使用dnsdict6

//例如:
# dnsdict6 example.com

//用dnsdict6测试ipv4的子域名
# dnsdict6 -d -4 example.xyz


2.5 fierce

DNS枚举工具fierce可通过多项技术查找目标的IP地址和主机名。它会通过您计算机使用的DNS服务器查找继而使用/目标域的DNS服务器。它同样可以利用暴力破解子域名。

//查看帮助
# fierce -h

//使用fierce查找某个域的有关信息
# fierce -dns example.com -threads 3


2.6 dmitry

  • dmitry属于多功能的信息收集工具,收集信息呃主要方式可分为:
  • 根据IP地址(或域名)来查询目标主机的whois信息
  • 在Netcraft.com的网站上挖掘主机信息
  • 查找目标域的电子邮件地址
  • 探测目标主机上打开的端口,被屏蔽的端口和关闭的端口
//格式:
# dmitry -iwnse targethost

//例如:
# dmitry -iwnse www.example.com 

//简单的端口扫描
# dmitry -p targethost -f -b


2.7 Maltego

Maltego是开源的情报收集程序和法证调查程序,具有可视化的图形界面去分析各种信息之间的关联
在这里插入图片描述



3. 路由信息

3.1 tcptraceroute

tcptraceroute是traceroute程序的补充工具,tcptraceroute的优点在于其较高的通过率

//traceroute简单使用:
# traceroute www.example.com

//tcptraceroute使用:
# tcptraceroute www.example.com

3.2 tctrace

tctrace程序分析路由信息,这个程序通过向目标主机发送TCP SYN数据包来获取相应信息

//格式:
# tctrace -i<device> -d<targethost>

//简单使用:
# tctrace -i eth0 -d www.example.com

在这里插入图片描述



4. 搜索引擎

4.1 theharvester

theharvester能够收集电子邮件账号,用户名和主机名/子域名信息。

//简单使用: -d表示目标域名  -l表示搜索条数  -bclea表示使用的搜索引擎
# theharvester -d example.com -l 100 -b google

在这里插入图片描述

4.2 metagoofil

metagoofil通过谷歌引擎搜索目标域的文件的元数据信息

//简单使用:	-t表示要搜索的文档类型 -o表示要保存搜素到文档到本机的文件路径	-L表示要搜索的数量	
//	-n表示希望这个程序只下载5个文件	-f表示将最终结果保存为

# metagoofil -d example.com -l 20 -t doc,pdf -n 5 -f test.html -o test

声明

本测试仅供学习交流所用,不得在未经被测方有效法律允许的情况下擅自测试

发布了51 篇原创文章 · 获赞 115 · 访问量 3万+

猜你喜欢

转载自blog.csdn.net/qq_41136216/article/details/105750527