概述
1、将域名解析为 IP 地址
可以使用#ping 域名 收集ip
示例: #ping www.baidu.com
#ping www.a.shifen.com (36.152.44.95) 56(84) bytes of data.
36.152.44.95就是他的ip
2.使用 nslookup 查看域名
#nslookup
示例: #nslookup www.baidu.com
Name: www.a.shifen.com //解析的域名
Address: 36.152.44.95 //解析到的ip
36.152.44.95就是他的ip
3.DNS 信息收集-DIG (解析和反解析)
⑴:#dig <> 域名 <#any>
示例: #dig www.baidu.com
www.baidu.com. 186 IN A 36.152.44.95
www.baidu.com. 186 IN A 36.152.44.96
后面就是域名
如果命令后面带了any则代表查询所有
⑵:使用-x参数反查这个ip对的域名
示例: #dig -x 36.152.44.95
⑶:使用dig查询BIND的版本信息
# dig txt chaos VERSION.BIND @ns3.dnsv4.com
txt:记录类型
chaos:类几倍
version:版本信息
查看是否有版本漏洞可以利用
4.通过whois查询
阿里云万网:https://whois.aliyun.com/
站长之家:http://whois.chinaz.com/
备案信息查询:http://icp.chinaz.com/
天眼查:https://www.tianyancha.com/
5.使用Maltego收集子域名信息-(主域名防御太高时可以攻击子域名)
1.添加画板 --> 左上角第一个+号文件 (New)
2.添加组件domain --> 左侧 Entity Palette -->Search 右边白框输入domain -->Recently Used框把Domain拖入画布内
3.填入需要查询的地址 --> 点击地球图标输入需要查询的地址
4.右键地球,选择+All Transforms --> To DNS Name
拓展:也可以查询信息类型 例如:NS记录
右键地球,选择 To DNS Name - NS
拓展:查询IP
右键地球,选择 To IP Address
不完全介绍,可自己翻译专研
6.Shodan暗黑谷歌搜索
地址:https://www.shodan.io
搜索技巧:
city: -->指定城市
ip: -->指定IP
site: -->指定域名
inurl URL: -->中存在的关键字页面 "inurl:admin_login.asp" 查找后台登录页面
intext: -->网页内容里面的关键字
Filetype: -->指定文件类型
intitle: -->网页标题中的关键字 例1:“intitle:index.of .bash_history”
index.of 表示包含 index.of 字段,出现该字段表示网站目录是对我们开放的,我们可以查看到网站目录下的所有文件信息
.bash_history 表示我们要筛选的文件名称,也可以替换成其他的敏感信息文件,该文件记录了用户的历史命令记录
例2:“intitle:index.of“
查找 mysql 的配置文件 my.cnf
例3:“intitle:index.of config_global.php”
查找 discuz 论坛中存储 mysql 密码的配置文件 config_global.php
link: -->返回你所有的指定域名链接
info: -->查找指定站点信息
cache: -->搜索 Google 里的内容缓存 例:“cache:xuegod.cn”
cache 返回的结果是被搜索引擎收录时的页面,比如一些页面被删除了,我们通过 cache 还是可以访问。
一些其他的例子 “Kali filetype:torrent”
Kali 是我们要搜索的关键字,至于同学们关心什么奇怪的内容老师就不知道了。手动斜眼笑。
filetype 指定文件类型
torrent 文件类型名称,torrent 是种子文件,可以填写任意扩展名。
“apache site:bbs.xuegod.cn”
apache 是我们搜索的关键字
site 可以查询网站的收录情况
bbs.xuegod.cn 目标网站:学神官方论坛
使用场景,我们通常在一些网站中找到一些有用的信息是非常麻烦的 ,因为站内的搜索功能并不是
那么好用,所以我们使用该方式可以快速的查找到自己想要的信息。
“intext:user.sql intitle:index.of” 组合使用技巧
intext:user.sql 查询包含 user.sql 用户数据库信息的页面
intitle:index.of 表示网站目录是开放状态。
“s3 site:amazonaws.com filetype:xls password”
s3 关键字,亚马逊的一种服务器类型。
site:amazonaws.com 目标是亚马逊云平台。
filetype:xls password 文件类型 xls 包含密码的文件。
谷歌黑客数据库
在谷歌黑客数据库中有大量的搜索引擎语法以及搜索案例如下:
https://www.exploit-db.com/google-hacking-database
7.谷歌搜索和暗黑谷歌搜索同步
8.漏洞公布网站
美国著名安全公司 Offensive Security 的漏洞库 http://www.exploit-db.com [比较及时]
赛门铁克的漏洞库 http://www.securityfocus.com (国际权威漏洞库)
国家信息安全漏洞共享平台 http://www.cnvd.org.cn/
国内安全厂商——绿盟科技 http://www.nsfocus.net
俄罗斯知名安全实验室 https://www.securitylab.ru/vulnerability/
CVE 常见漏洞和披露 http://cve.mitre.org
信息安全漏洞门户 http://vulhub.org.cn/index
安全客 https://www.anquanke.com/
美国国家信息安全漏洞库 https://nvd.nist.gov/
知道创宇漏洞库 https://www.seebug.org/
最后
以上就是幸福大炮为你收集整理的被动信息收集的方法的全部内容,希望文章能够帮你解决被动信息收集的方法所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复