公開可獲取的信息,不與目標系統產生交互,避免留下痕跡
下圖來自美軍方 pdf鏈接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf
信息收集內容(可利用信息來進行社會工程學,或者利用物理缺陷肉身翻牆,橫向擴展思路)
ip地址段
域名信息
郵件地址
文檔圖片數據
公司地址
公司組織架構
聯系電話/傳真號碼
人員姓名/職位
目標系統使用的技術架構
公開的商業信息
信息收集-------DNS
域名記錄:A(主機),CNMAE(別名),NS(名稱記錄),MX(郵件記錄),PTR(反向記錄),ANY(所有記錄)
nslookup命令
set type=a(查找a記錄)
www.xxx.com
dig命令
常用參數
-x 反向查詢
+noall 什么結果都不輸出
+answer 只看answer信息(和awk配合使用)
+trace 進行追蹤
axfr 差異化的記錄傳輸
dig 域名 記錄 @指定dns服務器查詢
反向查詢,先查詢域名信息,接着通過ip反向查詢
除了answer信息,不顯示任何內容,awk並且只輸出第五列的內容
bind版本信息
VERSION.BIND是bind版本信息,在dns服務器里面是對應記錄的,記錄類型是txt,chaos是記錄類級別,bind信息對應的類是chaos,txt是記錄類型,后面跟隨ns服務器,查詢版本出來后即可查詢版本對應的漏洞去測試
dns追蹤
參數+trace配合抓包工具進行追蹤
dns注冊信息
whois
dns區域傳輸(區域傳輸只發生在本域的域名服務器之間,有的dns服務器配置有缺陷或者錯誤,那么任何人都能拿到此域下的主機記錄的ip地址和名稱)
先查詢baidu的ns記錄,然后從中挑選一個ns記錄來執行測試區域傳輸
挑選ns3.baidu.com服務器來下載baidu.com的所有域名注冊記錄,axfr 差異化的記錄傳輸(因為baidu沒有配置錯誤,所以下載不到)
host命令也可以檢測dns區域傳輸
常用參數:
-l 進行axfr的全區域傳輸
-T 使用tcp的傳輸方式
dns字典爆破(kali集成很多,關鍵還是靠字典,掌握其中一個工具就差不多了)
fierce命令
常用參數:
-dnsserver 使用指定的dns服務器查詢
-dns 要枚舉的目標
-wordlist 使用的字典路徑
dnsenum命令
常用參數:
-f 使用的字典路徑
-o 執行結果導出成自定義文件
-dnsserver 使用指定的dns服務器查詢
dnsmap命令
常用參數:
-w 使用的字典路徑
-dnsserver 使用指定的dns服務器查詢
dnsrecon命令
常用參數:
--lifetime 設置超時時間
-d 設置目標域名
-t 查詢強度(brt--使用內置字典,std--默認的標准查詢,tld--刪除並嘗試所有頂級域名(iana),srv--只查srv記錄 (ad,voip電話))
-D 使用字典的路徑
exif圖片信息
EXIF信息,是可交換圖像文件的縮寫,是專門為數碼相機的照片設定的,可以記錄數碼照片的屬性信息和拍攝數據。EXIF可以附加於JPEG、TIFF、RIFF等文件之中,為其增加有關數碼相機拍攝信息的內容和索引圖或圖像處理軟件的版本信息。
友情鏈接 http://www.cnblogs.com/klionsec
http://www.feiyusafe.cn