1.1被动信息收集
1.1.1 被动信息收集概述和目的
? 信息收集的方式可以分为两种:被动和主动
? 被动信息收集方式是指利用第三方的服务对目标进行访问了解,直接接触目标,不容易被目标发现。比如:Google搜索 ? 被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。 ? 主动信息收集方式是通过直接访问、扫描网站,这种将流量流经网站的行为。 比如:namp扫描端口。
1.1.2 信息收集内容
? 1.IP地址段 ? 2.域名信息 ? 3.邮件地址 ? 4.文档图片数据 ? 5.公司地址 ? 6.公司组织架构 ? 7.联系电 / 传真号码 ? 8.人员姓名 / 职务 ? 9.目标系统使用的技术架构 ? 10.公开的商业信息
1.1.3 信息用途
? 1.信息描述目标 ? 2.发现目标 ? 3.社会工程学攻击 ? 4.物理缺口
1.2
1.2.1 域名解析原理
? 1、 DNS服务器 ? 运行DNS服务器程序的计算机,储存DNS数据库信息。DNS服务器分为根域DNS服务器、顶级域名DNS服务器。根域名DNS服务器有13个,都存储了全部的顶级域名服务器的所在地址;顶级域名服务器存储了每位客户所注册的主机地址,这里对应到163.com这个级别。
? 2、域名记录: A, Cname , NS, MX, PTR
? 1)A记录(Adress)正向解析 ? A记录是将一个主机名(全称域名FQDN)和一个IP地址关联起来。这也是大多数客服端程序默认的查询类型。例如baidu.cn -> 8.8.8.1 ? 2) PTR(Pointer)反向解析 ? PTR记录将一个IP地址对应到主机名(全称域名FQDN)。这些记录保存在in-addr.arpa域中 ? 3) CNAME记录(Canonical Name)别名 ? 别名记录,也成为规范名字(Canonical Name)。这种记录允许您多个名字映射到同一台计算机上。例
www.groot.cn对应IP 8.8.8.3,web.groot.cn对应IP8.8.8.2
? 4) MX 记录(Mail eXchange) ? MX记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。 ? 例:mail.groot.cn ? 当有多个MX记录(即有多个邮件服务器)时,则需要设置数值来确定其优先级。通过 设置优先级数字来指明首选服务器,数字越小,表示优先级越高。
? 5) NS记录(Name Server) ? NS(Name Server)记录是域名服务器记录,也成为授权服务器,用来指定该域名由哪个DNS服务器来进行解析
? 3、DNS缓存服务器 ? 缓存DNS服务器:不负责解析域,只是缓存域名解析结果。
? DNS查询方式:递归查询和迭代查询
? DNS查询过程 ? 1)浏览器缓存:当用户通过浏览器访问某域名时,浏览器首先会在自己的缓存中查找是否有该域名对应的IP地址(若曾经访问过该域名,且没有清空缓存便存在); ? 2) 系统缓存:当浏览器缓存中无域名对应IP则会自动检查用户计算机系统Hosts文件DNS缓存是否有该域名对应IP; ? 3) 路由器缓存:当浏览器及系统缓存中均无域名对应IP则进入路由器缓存中检查,以上三步均为客户端的DNS缓存; ? 4) ISP(互联网服务提供商)DNS缓存(一般就是本地DNS服务器):当在用户客户端查找不到域名对应IP地址,则将进去ISP DNS缓存中进行查询。比如用的是电信的网络,则会进入电信的DNS缓存服务器中进行查找; ? 5)根域名服务器:当以上均未完成,则进入根服务器进行查询。全球仅有13台根域名服务器,1个主根域名服务器,其余12台为辅根域名服务器。根域名收到请求后会查看区域文件记录,若无则将其管辖范围内顶级域名(如:.com)服务器IP告诉本地DNS服务器; ? 6) 顶级域名服务器:顶级域名服务器收到请求后查看区域文件记录,若无则将其管辖范围内主域名服务器的IP地址告诉本地DNS服务器; ? 7) 主域名服务器:主域名服务器接收到请求后查询自己的缓存,如果没有则进入下一级域名服务器进行查找,并重复该步骤直至找到正确记录; ? 8) 保存结果至缓存:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时将该结果反馈给客户端,客户端通过这个IP地址与Web服务器建立连接
1.2.2 DNS信息收集 - NSLOOKUP
? 1、将域名解析为IP地址 ?
┌──(root💀kali)-[/home/kali/Desktop]
└─
PING baidu.com (39.156.69.79) 56(84) bytes of data.
64 bytes from 39.156.69.79 (39.156.69.79): icmp_seq=1 ttl=128 time=19.5 ms
64 bytes from 39.156.69.79 (39.156.69.79): icmp_seq=2 ttl=128 time=21.9 ms
--- baidu.com ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1006ms
rtt min/avg/max/mdev = 19.462/20.700/21.939/1.238 ms
┌──(root💀kali)-[/home/kali/Desktop]
└─
Server: 192.168.114.2
Address: 192.168.114.2
Non-authoritative answer:
www.baidu.com canonical name = www.a.shifen.com.
Name: www.a.shifen.com
Address: 39.156.66.14
Name: www.a.shifen.com
Address: 39.156.66.18
1.2.3 DNS信息收集-DIG
? 语法:dig(选项)需要查询的域名 ? @<DNS服务器地址>:指定进行域名解析的域名服务器 ? any #显示所有类型的域名记录。默认只显示A记录 。 虽然是所有,但并不能显示出所有。若想查询所有要到DNS数据库查询
┌──(root💀kali)-[/home/kali/Desktop]
└─
┌──(root💀kali)-[/home/kali/Desktop]
└─
┌──(root💀kali)-[/home/kali]
└─
? 使用-x 参数IP反查域名 ?
┌──(root💀kali)-[/home/kali]
└─
114.114.114.114.in-addr.arpa. 5 IN PTR public1.114dns.com
注: 114.114.114.114反向解析为 public1.114nds.com
? 查询DNS服务器bind版本信息 ? 查询DNS版本信息的目的:可以通过版本信息来查找相关版本漏洞的利用方式,如果有漏洞可以利用DNS渗透进去。
?
┌──(root💀kali)-[/home/kali]
└─
;; Warning: query response not set
;; Warning: Message parser reports malformed message packet.
; <<>> DiG 9.16.15-Debian <<>> txt chaos VERSION.BIND @ns3.dnsv4.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 26417
;; flags: rd ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
;; WARNING: recursion requested but not available
;; QUESTION SECTION:
;VERSION.BIND. CH TXT
;; ANSWER SECTION:
VERSION.BIND. 0 CH TXT "DNSPod AUTHORITY DNS 5.1.2011.00 patch2"
;; Query time: 28 msec
;; SERVER: 129.211.176.242
;; WHEN: 六 8月 07 09:03:57 EDT 2021
;; MSG SIZE rcvd: 82
?
知道版本,如何知道漏洞是否存在?如何利用? ? 通过强大的第三方服务(例:谷歌,百度)来搜索相关的版本号查看相关的信息,看是否有对应的漏洞。或者去漏洞库里找相关的信息。
1.2.4 查询网站的域名注册信息和备案信息
? 1、Whois 查询方式Web接口查询和Whois 命令查询
? (1)、通过Web接口查询
阿里云:https://whois.aliyun.com/
站长之家:https://whois.chinaz.com/
? (2)、Whois命令查询
┌──(root💀kali)-[/home/kali]
└─
? 2、备案信息查询
? (1)、Web接口查询
天眼查:https://www.tianyancha.com
站长之家:http://icp.chinaz.com/
|