渗透测试 | 信息收集 | 1-被动信息收集

来源:互联网 发布:com域名注册 万维网 编辑:程序博客网 时间:2024/05/01 13:06

被動信息收集


  • 開源智能,最早是由美國軍方提出
  • 被動信息,此階段完全是通過公開渠道獲得信息
  • 與目標系統不產生直接交互
  • 儘量避免留下一切痕跡

被動信息收集內容


  • IP地址段
  • 域名信息
  • 郵件地址,最主要目標是後期進行社會工程學的探測與攻擊
  • 文檔圖片數據,可能會泄露一些公司內部數據
  • 公司地址,可展開物理滲透
  • 公司組織架構,重要,可根據組織架構,不同的部門展開不同的社會工程學攻擊
  • 聯繫電話/傳真號碼
  • 人員姓名/職務
  • 目標系統使用的技術架構
  • 公開的商業信息,商業上的報道,如最近的收購,最近的商業戰略合作關係

收集信息用途

  • 用信息描述目標
  • 發現
  • 社會工程學攻擊
  • 物理缺口

信息收集

  • 通常從客戶得到一个域名,再根據域名來展開信息的收集
  • 域名與FQDN的區別:
    sina.com :域名
    www.sina.com :FQDN,完全合格域名,是域名下的一條主機記錄

  • 一個域名可以解析爲多個主機記錄,多個cname記錄


域名记录 用途 A記錄 主機記錄,域名-> ip CNAME記錄 別名記錄,域名-> 另一個域名 NS記錄 域名服務器地址記錄 MX記錄 域的郵件服務器地址記錄 PTR記錄 反向解析域名記錄,ip -> 域名 spf記錄 反垃圾郵件記錄,反向查詢郵件來源的ip地址,獲得域名。如果两域名不一致,則視爲垃圾郵件

DNS信息收集–DIG

dig sina.com anydig sina.com mx 8.8.8.8反向查詢 dig +noall +answer -x 8.8.8.8bind版本查詢 dig +noall +answer txt chaos VERSION.BIND sina.comDNS追蹤 dig sina.com +trace
原创粉丝点击