公開管道可獲得的資訊
與目标系統不産生直接互動
盡量避免留下一切痕迹
下面是兩個關于開源情報(OSINT)的書籍
<a href="http://information-retrieval.info/docs/NATO-OSINT.html" target="_blank">北大西洋公約組織</a>
一.IP位址段與域名資訊
二.郵件位址
三.文檔圖檔資料
四.公司位址
五.公司組織架構
六.聯系電話/傳真号碼
七.人員姓名/職務
八.目标系統使用的技術架構
九.公開的商業資訊
那麼我們收集到個别資訊後又有什麼用呢?
根據收集到的資訊描述目标
發現
進行社會工程學攻擊
或者是實體上的缺口(當然這條在後續可能不會進行)
将域名解析成IP位址
通常我們會将類似于<code>www.baidu.com</code>,<code>www.sina.com</code>等網站表示說成是其域名,但實際的說法是FQDN(完全限定域名)。
而<code>baidu.com</code>與<code>sina.com</code>則是其域名。
DNS包含多個記錄
<code>A</code>:主機記錄。将域名解析成IP
<code>CNAME</code>:别名記錄。将域名解析成别的域名
<code>NS</code>:域名服務記錄。指向了域名伺服器的IP
<code>MX</code>:郵件交換記錄。指向了SMTP伺服器的IP
<code>PTR</code>:反向主機記錄。将IP解析成域名
查詢方式有兩種,
本地查詢-遞歸查詢,
伺服器間查詢-疊代查詢。
直接輸入<code>nslookup</code>會進入互動模式。
參數有<code>type</code>和<code>server</code>,指定查詢類型和DNS伺服器。
當然可以直接使用指令參數模式,
<code>nslookup [-type=類型] 目标域名 [需要使用的DNS伺服器]</code>
<code>nslookup -type=a www.baidu.com 8.8.8.8</code>
若不指定dnsserverip會使用預設的設定。
NSLOOKUP和DIG的功能比較相似,但DIG更為強大
通常查詢:
<code>dig [type] 目标域名 [@dnsserverip]</code>
<code>dig www.baidu.com</code>
<code>dig any www.baidu.com</code>
<code>dig ns baidu.com @8.8.8.8</code>
<code>dig -x 61.135.169.121</code>
<code>-x</code> 反向查詢
<code>@</code>用于指定dns伺服器
更多的參數:
<code>+noall</code> 不顯示輸出
<code>+answer</code> 隻看應答,通常和+noall組合使用
<code>+trace</code> DNS追蹤,進行疊代查詢
<code>dig any www.baidu.com +noall +answer</code>
<code>dig +trace www.baidu.com</code>
查詢BIND版本
<code>dig txt chaos VERSION.BIND +noall +answer @目标域名伺服器</code>
但因為這個資訊隻對黑客有用,是以通常都會被隐藏。
比如百度的,
通常區域傳輸都是在兩台主從DNS伺服器之間進行的,但如果出現個别伺服器配置有點小問題的話,我們也可以拿到其區域的資料。
<code>dig @目标NS域名伺服器 目标域名 axfr</code>
<code>dig @ns1.a.shifen.com a.shifen.com axfr</code>
或
<code>host -T -l 目标域名 目标NS域名伺服器</code>
<code>host -T -l a.shifen.com ns.a.shifen.com</code>
<code>-T</code> 使用TCP/IP模式
<code>-l</code> 用axfr請求列出所有主機記錄
<code>axfr</code> 區域傳輸請求
當然結果都被拒絕的。
那麼我們怎麼獲得所有主機記錄呢?
另外一種就是……且看下一章
Anzeme
2017/10/27
本文轉自
新網學會 51CTO部落格,原文連結:http://blog.51cto.com/xwxhvip/1976618 ,如需轉載請自行聯系原作者