侧边栏壁纸
博主头像
落叶人生博主等级

走进秋风,寻找秋天的落叶

  • 累计撰写 128636 篇文章
  • 累计创建 28 个标签
  • 累计收到 9 条评论
标签搜索

目 录CONTENT

文章目录

信息收集篇

2023-05-27 星期六 / 0 评论 / 0 点赞 / 37 阅读 / 8612 字

参考:http://www.backtrack.org.cn/thread-8972-1-1.html信息收集DNS信息收集dnsenum 的目的是尽可能收集一个域的信息,她能够通过 谷歌或者字典文h

.

参考:http://www.backtrack.org.cn/thread-8972-1-1.html 

信息收集

  1. DNS信息收集

    1. dnsenum 的目的是尽可能收集一个域的信息,她能够通过 谷歌或者字典文https://blog.51cto.com/user_index.php?action=addblog_new&did=88238件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息,服务器,MXrecord(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。

      命令行:root@bt:/pentest/enumeration/dns/dnsenum#
      图形界面 :Applications –> BackTrack –> Information Gathering –> Network Analysis –> Dnsanalysis –> Dnsenum
      常用命令参数举例:
      ./dnsenum.pl -f dns.txt -dnsserver 8.8.8.8 baidu.com -ohttps://blog.51cto.com/user_index.php?action=addblog_new&did=88238 output.txt
      解释一下这些参数:-f dns.txt                       指定字典文件,可以换成dns-big.txt或者是自己的字典。
      -dnsserver 8.8.8.8           指定dns服务器,一般可以直接使用目标服务器,其中8.8.8.8可以为ip或域名。
      baidu.com                    目标域名。
      -o output.txt                 输出结果到output.txt。

    2. dnsmap
          dnsmap和dnsenum一样是用户获得子域名的强有力工具,与dnsenum的不同点是,它把结果输出为csv格式,并且运行时不需要root权限。
      命令行:root@bt:/pentest/enumeration/dns/dnsmap
      图形界面:Applications –>  BackTrack –> Information Gathering –> Network Analysis –> Dnsanalysis –> Dmsmap
      常用命令参数举例:
      ./dnsmap baidu.com -w wordlist_TLAs.txt -c output.csv
      参数: baidu.com                                    目标域名。
      -w wordlist_TLAs.txt                     指定字典文件。
      -c output.csv                                 输出结果到output.csv。                                                                                       bt5中可以用于dns信息扫描的工具还有其他的,例如dnswalk和dnstracer等,功能大多有所重复,以此两个工具便可以完成大部分的dns信息扫描工作。

      dns信息收集可以使用网上的在线工具。如信息收集:http://whois.chinaz.com/51cto.com

      查询baidu收录的dns信息:http://tool.chinaz.com/baidu/?wd=51cto.com&lm=1&pn=0

      查询访问的相关网站链接排名:http://alexa.chinaz.com/?domain=51cto.com

      站长帮手子域名查询:http://i.links.cn/subdomain/ 

      同ip站点查询:http://sameip.org ,http://s.tool.chinaz.com/same  和 http://i.links.cn/sameip.asp  https://wen.lu/#q=site:*.51cto.com 

       使用搜索引擎可以很大程度上加快查询子域名的速度。

路由信息收集

        tcptranceroute
我们都知道由于防火墙的使用,传统路由跟踪工具发出的ICMP应答或者udp数据包都被过滤掉了,导致无法进行完整的路由追踪。但是很多情况下,防火墙会允许发送TCP数据包通过防火墙到达指定端口,而这些端口是主机内防火墙背后的一些程序与外界进行连接用的。通过TCP SYN数据包代替ICMP应答或udp数据包,tcptranceroute可以穿透大多数的防火墙。
使用方法:
直接在命令行下:tcptranceroute 51cto.com 80

使用通用型的工具

traceroute -U www.51cto.com #UDP
 traceroute -I www.51cto.com # icmp
 traceroute -T www.51cto.com # TCP

0trace

    0trace与tcptraceroute的主动发包不同,0trace通过建立一条tcp连接(可以是http或者smtp等)来列举出这条连接上每一跳的情况。这样便可以通过几乎所有的状态型防火墙,从而避免了tcptraceroute的丢包状况。
图形界面:Applications –>  BackTrack –> Information Gathering –> Network Analysis –> Identify Live Hosts–> 0Trace
基本使用方法如下:

建立tcp链接的同时追踪路由。

All-in-one 智能收集
Maltego
讲信息收集就不得不说Maltego。Maltego应用于收集包括:域名、DNS名whios信息、ip地址等网络数据及通过公司或组织名称、邮件地址、网站、社区网络(facebook等)、电话号码收集关于个人的信息。可谓是社工利器。
Maltego与之前讲过的命令不同,它具有图形界面,所以使用起来也比较简单,只可惜是英文界面的。
软件路径:Applications –> BackTrack –> Information Gathering –> Network Analysis –> Dnsanalysis –> Maltego
在使用之前我们需要先去注册一个账号,注册地址:
https://www.paterva.com/web5/community/index.php#Register

注册界面可能需要***才能正常注册。激活可以不需要***。
简单的输入注册信息,确认下邮件即可。
ok,用你刚刚注册好的账号登陆。
随后我们可以看到软件的界面如下:

我们首先更新下数据。切换到Manage选项卡(在软件的顶部),点击Discover Transform(Advanced)即可。
更新完成后,我们点击软件左上角的“+”,添加一项任务。
点击软件左侧的Palette(没有的童鞋可以通过软件上方的zoom选项卡调出来),我们可以看到Maltego可以收集的信息非常多,这里我就以通过人名搜索信息为例给大家讲解一下。


我们在Palette中选中Person拖入主窗体(Main View),点击Entity List选项更改,双击数值框,更改Full Name为李开复(百度ceo)。当然也可以通过调出Property View的方式更改。


然后再切回Main View,右键选择All transforms。期间可能会要求确认相关协议或信息,我们根据要求输入空格、选择accept即可,然后点击Run,软件就开始工作了。


这里我们可以通过软件下方的进度条查看任务的进度。
立刻我们就可以看到,软件收集到了非常多的信息包括主机,甚至邮件地址,这对于我们的社工无疑是非常重要的。



在收集到的信息中,我们还可以点击单个信息继续右键进行搜索,层层深入,获得更多有效的信息。

.

广告 广告

评论区