0x01.被动信息收集】的更多相关文章

被动信息收集 基于公开渠道,不与目标系统产生直接交互,尽量避免留下痕迹(不进行大量扫描,正常交互范围) 信息收集内容 IP段 域名 邮件地址(定位邮件服务器,分为个人搭建和公网邮件系统) 文档图片数据(可能是公开的.搜索引擎爬到的.泄漏的等) 公司地址(可进行物理渗透) 公司组织架构(针对不同部门.不同岗位展开渗透) 联系电话/传真号码 目标系统技术架构 公开的商业信息 信息用途 用信息描述目标 发现资产架构 社会工程学工具 物理缺口 信息收集-DNS(建议尝试不同的DNS服务器做查询) DNS…
一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集的信息 特征 被动技术 IP地址或地址段 探测是否存活 MAC地址 内部嗅探ARP,DHCP 域名信息和主机名 外部嗅探DNS,内部嗅探NetBIOS,ARP,DHCP 操作系统和版本 指纹信息 运行的应用软件   用户名和密码   设备类型(服务器.客户机) 端口和协议使用,ICMP 运行的服务…
被动信息收集 特点: 基于公开渠道 与目标不直接接触 避免留下一切痕迹 标准參考--OSINT: 美国军方 北大西洋公约组织 名词解释 DNS--Domain Name System 域名系统 因特网上作为域名和IP地址相互映射的一个分布式数据库,可以使用户更方便的訪问互联网,而不用去记住可以被机器直接读取的IP数串. 通过主机名.终于得到该主机名相应的IP地址的过程叫做域名解析(或主机名解析).DNS协议执行在UDP协议之上,使用port号53. 在RFC文档中RFC 2181对DNS有规范说…
python-arp 被动信息收集 概述 横向移动的时候由于局域网中可能存在未分配的IP,如果请求这些未分配的IP可能导致被发现(旁路检测设备),先可以做一下arp被动信息收集.当然对蜜罐类设备没用. 代码 from scapy.all import * """ arp信息被动收集 arp op=1 arp request information(brodcast) arp op=2 arp reply information(unicast) arp gratuitous…
Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告. 点击打开链接   1.启动Recon-NG框架 [recon-ng][default] >提示符表示启动成功 <span style="font-size:18px;">root@kali:…
1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. 注:一般需要FQ #可使用proxychains指定代理 root@kali:~# theharvester -h ******************************************************************* * * * | |_| |__ ___ /\ /…
1.Shodan SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备. 物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想. 网站:https://www.shodan.io/ 如果不申请账号,只能搜索到10条信息,所以最好还是申请一个账号! 只需要一个邮箱验证即可,一分钟搞定. 使用搜索过滤 如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所…
公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用信息来进行社会工程学,或者利用物理缺陷肉身FQ,横向扩展思路) ip地址段 域名信息 邮件地址 文档图片数据 公司地址 公司组织架构 联系电话/传真号码 人员姓名/职位 目标系统使用的技术架构 公开的商业信息 信息收集-------DNS 域名记录:A(主机),CNMAE(别名),NS(名称记录),…
除了google等搜索收集,还有其他途径进行信息收集,其中就包括用命令行或集成的软件.框架进行搜集信息. 1.先举例几个简单的命令: 其实也会是调用搜索引擎,如谷歌必应等,需要翻墙,可以用proxychains做命令行代理. • 邮件.主机:theharvester -d sina.com -l 300 -b google root@kali:~# theharvester -h Usage: theharvester options -d: Domain to search or compan…
一.DIG linux下查询域名解析有两种选择,nslookup或者dig.Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具. <span style="font-size:18px;">root@kali:~# dig -h Usage: dig [@global-server] [domain] [q-type] [q-class] {q-opt} {global-d-op…