我是靠谱客的博主 魁梧镜子,最近开发中收集的这篇文章主要介绍信息搜集-极其详细(未完持续补充...),觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

OSINT

(外围信息搜集)

www.testfire.net

(IBM公司为了炫耀APPscan的测试网站)

  • 1、dns和ip挖掘目标信息

    • 1.1、域名注册信息查询

                      msf>whois <域名&ip>

                      whois 查询时去掉www、ftp等前缀,查不到

    • 1.2、nslookup和dig域名查询

                     nslookup得到DNS服务器解析服务保存在Cache中的非权威解答

                     dig得到域名官方服务器上的精确权威解答

                     #nslookup

                        ->set type=A    域名被解析为IP地址

                        或 

                        ->set type=MX   查询其邮件转发服务器

                        ->域名

                    #dig @<DNS服务器><待查询域名>

                        可以在待查询域名后加上A、MS、MX等查询特定类型DNS记录(A为默认)

    • 1.3、IP2Location地理位置查询

                      www.maxmind.com使用GeoIP查询地理位置

                      然后google map查

                      或

                      国内IP地址用“QQ纯真数据库”

                      或

                      http://www.cz88.net查

           searchdns.netcraft.com

    • 1.4、netccraft

                      可显示子域名、操作系统、服务器版本等信息

    • 1.5、IP2Domain反查域名

                      www.ip-adress.com/reverse_ip

                      通过ip反查域名

                      或

                      www.7c.com

  • 2、搜索引擎挖掘信息

    • 2.1、google语法

                     黑客数据库

                     www.exploit-db.com/google-dorks

                     自动化工具:

                     1.site digger

                     下载地址:

                     www.mcafee.com/us/downloads/free-tools/sitedigger.aspx

                     www.stachliu.com

                     2.search diggity

          msf中的工具:

    • 2.2探索网站目录结构

                     brute_dirs

                     dir_listing

                     dir_scanner

                    >use auxiliary/scanner/http/dir_scanner

                    >set THREADS 50

                    >set RHOST www.testfire.net

                    >exploit

    • 2.3检索特定类型文件

                     site:域名   filetype:文件类型

    • 2.4搜索网站中的e-mail地址

                     msf中的工具:

                     serarch_emil_collector

                     >use auxiliary/gather/search_email_collector

                     >set DOMAIN xxx.com

                     >run

    • 2.5搜索SQL注入页面

                     site:域名   inurl:login

           traceroute ip

           arp_sweep

           ipv6_multicast_ping

           ipv6_neighbor

           ipv6_neighbor_router_advertisement

           udp_probe

           udp_sweep

                     使用ARP请求枚举本地局域网络中所有活跃主机

            -sP  ping扫描

            -Pn  非ping扫描

            -PU  UDP扫描

            -sn   加速扫描(仅探测存活主机,不对开放TCP端口扫描)

            

            -sT   tcp扫描(信息全,但是速度慢,因为是完整的tcp连接)

            -sS   tcp syn扫描(发送一个syn'标志,不容易被察觉)

            -sF/-sX/-sN   通过发送一些特殊标志位以避开设备或软件的监测

            -F     快速扫描

            -p     自定义端口

            -O   操作系统扫描

            -sV  服务版本辨识

            -A   详细信息扫描

           查询扫描模块

           search portscan

           类似于nmap的图形化工具autoscan:

           bt位置:applicaions>backtrack>information gathering>net analysis>network scan>autoscan

                      > set RHOSTS ip

                      > set USERNAME 用户名或用户名字典

                      > set PASS_FILE  密码或密码字典

                      > set THREADS 50

                      >run

  • 3、外围信息搜集

    • 3.1路由侦察

    • 3.2metasploit的主机发现模块

      • arp_sweep

      • udp_sweep通过发送UDP数据包探查指定主机是否活跃,并发现主机上UDP服务

    • 3.3使用Nmap进行主机探测

    • 3.4操作系统辨识

    • msf中

                > use auxiliary/scanner/ssh/ssh_login

    • 常用的网络服务扫描

      • telnet服务扫描

        • use auxiliary/scanner/telnet/telnet_version

        • set RHOST ip/24

        • set TEREADS 100

        • run

      • ssh服务扫描

        • use auxiliary/scanner/ssh/ssh_version

        • set RHOST ip/24

        • set TEREADS 100

        • run

      • Oracle数据库服务检查点

        • use auxiliary/scanner/oracle/tnslsnr_version

        • set RHOST ip/24

        • set TEREADS 100

        • run

      • 开放代理探测与利用

        • use auxiliary/scanner/http/open_proxy

        • set SITE www.google.com

        • set MULTIPORTS ture

        • set VERIFY_CONNECT ture

        • set TEREADS 100

        • run

    • 口令猜测与嗅探

      • SSH服务口令猜测

                > use auxiliary/sniffer/psnuffle

      • psnuffle口令嗅探

    • 网络漏洞扫描

最后

以上就是魁梧镜子为你收集整理的信息搜集-极其详细(未完持续补充...)的全部内容,希望文章能够帮你解决信息搜集-极其详细(未完持续补充...)所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(81)

评论列表共有 0 条评论

立即
投稿
返回
顶部