天天看點

Kali滲透(二)之被動資訊收集被動資訊收集

公開管道可獲得的資訊

與目标系統不産生直接互動

盡量避免留下一切痕迹

下面是兩個關于開源情報(OSINT)的書籍

<a href="http://information-retrieval.info/docs/NATO-OSINT.html" target="_blank">北大西洋公約組織</a>

一.IP位址段與域名資訊 

二.郵件位址 

三.文檔圖檔資料 

四.公司位址 

五.公司組織架構 

六.聯系電話/傳真号碼 

七.人員姓名/職務 

八.目标系統使用的技術架構 

九.公開的商業資訊

那麼我們收集到個别資訊後又有什麼用呢?

根據收集到的資訊描述目标

發現

進行社會工程學攻擊

或者是實體上的缺口(當然這條在後續可能不會進行)

将域名解析成IP位址

通常我們會将類似于<code>www.baidu.com</code>,<code>www.sina.com</code>等網站表示說成是其域名,但實際的說法是FQDN(完全限定域名)。 

而<code>baidu.com</code>與<code>sina.com</code>則是其域名。

DNS包含多個記錄 

<code>A</code>:主機記錄。将域名解析成IP 

<code>CNAME</code>:别名記錄。将域名解析成别的域名 

<code>NS</code>:域名服務記錄。指向了域名伺服器的IP 

<code>MX</code>:郵件交換記錄。指向了SMTP伺服器的IP 

<code>PTR</code>:反向主機記錄。将IP解析成域名

查詢方式有兩種, 

本地查詢-遞歸查詢, 

伺服器間查詢-疊代查詢。

直接輸入<code>nslookup</code>會進入互動模式。 

參數有<code>type</code>和<code>server</code>,指定查詢類型和DNS伺服器。

當然可以直接使用指令參數模式,

<code>nslookup [-type=類型] 目标域名 [需要使用的DNS伺服器]</code> 

<code>nslookup -type=a www.baidu.com 8.8.8.8</code> 

若不指定dnsserverip會使用預設的設定。

NSLOOKUP和DIG的功能比較相似,但DIG更為強大

通常查詢: 

<code>dig [type] 目标域名 [@dnsserverip]</code> 

<code>dig www.baidu.com</code> 

<code>dig any www.baidu.com</code> 

<code>dig ns baidu.com @8.8.8.8</code> 

<code>dig -x 61.135.169.121</code> 

<code>-x</code> 反向查詢

<code>@</code>用于指定dns伺服器

更多的參數: 

<code>+noall</code> 不顯示輸出 

<code>+answer</code> 隻看應答,通常和+noall組合使用 

<code>+trace</code> DNS追蹤,進行疊代查詢

<code>dig any www.baidu.com +noall +answer</code> 

<code>dig +trace www.baidu.com</code>

查詢BIND版本 

<code>dig txt chaos VERSION.BIND +noall +answer @目标域名伺服器</code>

但因為這個資訊隻對黑客有用,是以通常都會被隐藏。 

比如百度的,

通常區域傳輸都是在兩台主從DNS伺服器之間進行的,但如果出現個别伺服器配置有點小問題的話,我們也可以拿到其區域的資料。

<code>dig @目标NS域名伺服器 目标域名 axfr</code> 

<code>dig @ns1.a.shifen.com a.shifen.com axfr</code> 

或 

<code>host -T -l 目标域名 目标NS域名伺服器</code> 

<code>host -T -l a.shifen.com ns.a.shifen.com</code>

<code>-T</code> 使用TCP/IP模式 

<code>-l</code> 用axfr請求列出所有主機記錄 

<code>axfr</code> 區域傳輸請求

當然結果都被拒絕的。

那麼我們怎麼獲得所有主機記錄呢? 

另外一種就是……且看下一章

Anzeme

2017/10/27

本文轉自 

新網學會 51CTO部落格,原文連結:http://blog.51cto.com/xwxhvip/1976618 ,如需轉載請自行聯系原作者

繼續閱讀