信息搜集(未完持续补充...)

OSINT
(外围信息搜集)
 
www.testfire.net
(IBM公司为了炫耀APPscan的测试网站)
  • 1、dns和ip挖掘目标信息
    • 1.1、域名注册信息查询
                      msf>whois <域名&ip>
                      whois 查询时去掉www、ftp等前缀,查不到
 
    • 1.2、nslookup和dig域名查询
                     nslookup得到DNS服务器解析服务保存在Cache中的非权威解答
                     dig得到域名官方服务器上的精确权威解答
 
                     #nslookup
                        ->set type=A    域名被解析为IP地址
                        或 
                        ->set type=MX   查询其邮件转发服务器
                        ->域名
 
                    #dig @<DNS服务器><待查询域名>
                        可以在待查询域名后加上A、MS、MX等查询特定类型DNS记录(A为默认)
 
    • 1.3、IP2Location地理位置查询
                      www.maxmind.com使用GeoIP查询地理位置
                      然后google map查
                      或
                      国内IP地址用“QQ纯真数据库”
                      或
                      http://www.cz88.net查
 
      • 1.4、netccraft
           searchdns.netcraft.com
                      可显示子域名、操作系统、服务器版本等信息
 
    • 1.5、IP2Domain反查域名
                      www.ip-adress.com/reverse_ip
                      通过ip反查域名
                      或
                      www.7c.com
 
  • 2、搜索引擎挖掘信息
    • 2.1、google语法
                     黑客数据库
                     www.exploit-db.com/google-dorks
                     自动化工具:
                     1.site digger
                     下载地址:
                     www.mcafee.com/us/downloads/free-tools/sitedigger.aspx
                     www.stachliu.com
 
                     2.search diggity
 
      • 2.2探索网站目录结构
          msf中的工具:
                     brute_dirs
                     dir_listing
                     dir_scanner
 
                    >use auxiliary/scanner/http/dir_scanner
                    >set THREADS 50
                    >set RHOST www.testfire.net
                    >exploit
 
    • 2.3检索特定类型文件
                     site:域名   filetype:文件类型
 
    • 2.4搜索网站中的e-mail地址
                     msf中的工具:
                     serarch_emil_collector
                     >use auxiliary/gather/search_email_collector
                     >set DOMAIN xxx.com
                     >run
 
    • 2.5搜索SQL注入页面
                     site:域名   inurl:login
 
    • 3、外围信息搜集
      • 3.1路由侦察
           traceroute ip
      • 3.2metasploit的主机发现模块
           arp_sweep
           ipv6_multicast_ping
           ipv6_neighbor
           ipv6_neighbor_router_advertisement
           udp_probe
           udp_sweep
        • arp_sweep
                     使用ARP请求枚举本地局域网络中所有活跃主机
        • udp_sweep通过发送UDP数据包探查指定主机是否活跃,并发现主机上UDP服务
      • 3.3使用Nmap进行主机探测
            -sP  ping扫描
            -Pn  非ping扫描
            -PU  UDP扫描
            -sn   加速扫描(仅探测存活主机,不对开放TCP端口扫描)
            
            -sT   tcp扫描(信息全,但是速度慢,因为是完整的tcp连接)
            -sS   tcp syn扫描(发送一个syn'标志,不容易被察觉)
            -sF/-sX/-sN   通过发送一些特殊标志位以避开设备或软件的监测
            -F     快速扫描
            -p     自定义端口
      • 3.4操作系统辨识
            -O   操作系统扫描
            -sV  服务版本辨识
            -A   详细信息扫描
      • msf中
           查询扫描模块
           search portscan
           类似于nmap的图形化工具autoscan:
           bt位置:applicaions>backtrack>information gathering>net analysis>network scan>autoscan
      • 常用的网络服务扫描
        • telnet服务扫描
          • use auxiliary/scanner/telnet/telnet_version
          • set RHOST ip/24
          • set TEREADS 100
          • run
        • ssh服务扫描
          • use auxiliary/scanner/ssh/ssh_version
          • set RHOST ip/24
          • set TEREADS 100
          • run
        • Oracle数据库服务检查点
          • use auxiliary/scanner/oracle/tnslsnr_version
          • set RHOST ip/24
          • set TEREADS 100
          • run
        • 开放代理探测与利用
          • use auxiliary/scanner/http/open_proxy
          • set SITE www.google.com
          • set MULTIPORTS ture
          • set VERIFY_CONNECT ture
          • set TEREADS 100
          • run
      • 口令猜测与嗅探
        • SSH服务口令猜测
            > use auxiliary/scanner/ssh/ssh_login
                      > set RHOSTS ip
                      > set USERNAME 用户名或用户名字典
                      > set PASS_FILE  密码或密码字典
                      > set THREADS 50
                      >run
        • psnuffle口令嗅探
            > use auxiliary/sniffer/psnuffle
      • 网络漏洞扫描
 
 
 
 
 
 
 
 
 
 
posted @ 2021-05-13 16:58  菲曼巴  阅读(90)  评论(0)    收藏  举报
$(document).ready(function(){ $("#navList").append('
  • 友链
  • 关于
  • ') });