信息收集工具使用详解

要求:熟练掌握域名收集、子域名、IP地址收集的各种工具的使用,结果写入实验报告
警示:遵纪守法
工具:kail

信息收集

信息收集又称 网络踩点(footprinting),攻击者通过各种途径对要攻击的目标进行有计划和有步骤的信息收集,从而了解目标网络环境和信息安全状况的过程。

信息收集内容包括:IP地址段、域名信息、邮件地址、公司地址、公司组织架构、联系电话/传真、人员姓名/职务、目标系统的技术架构、公开的商业信息

信息收集用途:信息描述目标、发现目标、社会工程学攻击、物理缺口

域名收集工具(dig、host):

dig

dig(domain information group)是常用的域名查询工具,可从DNS域名服务器查询主机地址信息,获取到详细的域名信息。

kali中有dig工具不需要重复下载

名词解释

DNS:Domain Name System 。域名系统是因特网的主要服务,作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网。DNS使用TCP和UDP端口53。

A记录:正向解析,主机记录,最广泛的DNS记录;域名->IP

NS记录:也称为域名服务器记录,用于说明这个区域有哪些DNS服务器承担解析的任务;
ns.hebtu.edu.cn

cname记录:别名记录;允许将多个名字映射到同一台计算机
如www.xuesheng.cn 对应IP110.10.10.10
web.xuesheng.cn 对应IP110.10.10.10

PTR记录:反向地址解析记录,作用是把IP地址解析为域名
IP->域名

基本用法:dig 域名

在这里插入图片描述

输出内容解释:

第一部分:前两行
第一行会打印出已安装的 dig 版本,以及查询的域名;如上图中,dig版本为9.16.13-Debian,要查询的域名为www.baidu.com
第二行显示全局选项(默认情况下,仅有 cmd)。
如果你不希望一二行被包括在输出中,请使用+nocmd参数。 (此参数必须是 dig 命令后的第一个参数)

第二部分:Got answer(三四五行)
三四五行输出包括从被请求机构(DNS 服务器)收到响应的详细技术信息。标题显示由 dig 执行操作的「操作码」和「操作状态」的「标头」,上述示例中的「操作状态」是NOERROR,这意味着被请求的 DNS 服务器可没有任何阻碍地提供查询。
也可以用+comments参数隐藏这一部分输出,使用此参数时还会禁用一些其它节输出的标题。

第三部分:OPT PSEUDOSECTION
「OPT」伪装部分仅在较新版本的 dig 工具中显示。要隐藏此部分输出可以使用+noedns参数。

第四部分: QUESTION SECTION
显示 dig 将要查询的内容,默认情况下 dig 会查询 A 记录。可以使用+noquestion参数禁用此部分输出。

第五部分:ANSWER SECTION
「ANSWER」部分为我们提供了查询的答案,正如我们已经提到的,默认情况下 dig 将请求 A 记录。 在这里,我们可以看到 www.baidu.com 域名指向的 IP 地址。
可以使用+noanswer参数删除此部分输出。

第六部分:最后一段
其中包括有关查询的统计信息,包括Query time、SERVER、WHEN、MSG SIZE rcvd。
可以使用+nostats参数禁用此部分输出。

具体查询语句

(注意:下列语句中带的参数不区分大小写,即dig www.baidu.com A与dig www.baidu.com a等同)
查询A记录:dig 域名 A
查询MX记录: dig 域名 MX
查询CNAME记录: dig 域名 cname
查询NS记录: dig 域名 NS
查询上述所有记录: dig 域名 NYA

查询A记录并显示简要的返回结果: dig 域名 A +short
在这里插入图片描述
从指定的dns服务器(8.8.8.8)进行查询: dig @服务器ip 域名
在这里插入图片描述
反向查询(查询IP的DNS): dig -x ip +short
在这里插入图片描述
跟踪整个查询过程: dig +trace 域名

host

常用的分析域名查询工具,可测试域名系统工作是否正常;功能:名字->IP地址,IP->名字
查询域名对应的IP地址: host 网址

基本用法:查询域名对应的IP地址: host 域名

在这里插入图片描述

具体查询语句

显示域名查询的详细信息: host -v 域名
查询域名的MX信息: host -t mx 域名
显示详细的DNS信息: host -a 域名
用其它DNS查询百度主机: host 域名 其他DNSip(例:host www.baidu.com 8.8.8.8)

子域名工具(dnsenum、dnsrecon、fierce、oneforall):

dnsenum

功能:获取各种DNS资源记录,根据字典暴力枚举子域名、主机名、C段网络扫描和反向网络查找

基本用法

dnsenum [选项] 域名
将会得到

Host's addresses:
__________________
# 主机地址Name Servers:
______________
# 名称服务器Mail (MX) Servers:
___________________
# 邮件(MX)服务器Trying Zone Transfers and getting Bind Versions:
_________________________________________________
# 尝试区域传输并获取绑定版本Brute forcing with /usr/share/dnsenum/dns.txt:
_______________________________________________
# 使用/usr/share/dnsenum/dns.txt强制执行
# 使用字典文件进行dns查询域名 class C netranges:                                                          
________________________________
#  域名C类网络范围域名 ip blocks:
_______________________
# 域名的ip块Performing reverse lookup on 512 ip addresses:                                           
_______________________________________________
# 对512个ip地址执行反向查找

具体用法

用dnsenum -h可以查询全部命令
常用命令:
–dnsserver 将指定DNS服务器用于A,NS和MX查询。
–enum Shortcut选项相当于–threads 5 -s 15 -w。
–noreverse跳过反向查找操作。
–private在文件domain_ips.txt的末尾显示并保存私有ips。
–subfile 将所有有效的子域写入此文件。
-t, - timeout tcp和udp超时值,以秒为单位(默认值:10秒)。
–threads 将执行不同查询的线程数。
-v, - verbose详细:显示所有进度和所有错误消息。
-f, - file 从此文件中读取子域以执行暴力破解。
-u,使用有效子域更新使用-f开关指定的文件。
-r, - delay在子域上递归,强制所有具有NS记录的已发现的子域。
-o --output 以XML格式输出。将扫描的结果输出成为文件。

例如: dnsenum -r -f /usr/share/dnsenum/dns.txt 域名
dnsenum -f /usr/share/dnsenum/dns.txt --dnsserver 8.8.8.8 cisco.com -O cisco.txt

dnsrecon

强大的域名信息收集和枚举工具,支持所有域名枚举和域名资源记录查询

基本用法

dnsrecon -d 目标域名 -D 字典文件
还可以在后面加-t brt 使用内建字典枚举域名和IP地址;-t std 默认的标准查询;-t axfr对所有的NS服务器进行域传送测试
在这里插入图片描述

具体用法

此工具可以完成:
区域传输 ---- Zone Transfer
反向查询 ---- Reverse Lookup
暴力猜解 ---- Domain and Host Brute-Force
标准记录枚举 ---- Standard Record Enumeration (wildcard,SOA,MX,A,TXT etc.)
缓存窥探 ---- Cache Snooping
区域遍历 ---- Zone Walking
Google查询 ---- Google Lookup

dnsrecon -h可以查询全部命令

usage: dnsrecon.py [-h] -d DOMAIN [-n NS_SERVER] [-r RANGE] [-D DICTIONARY] [-f] [-a][-s] [-b] [-y] [-k] [-w] [-z] [--threads THREADS][--lifetime LIFETIME] [--tcp] [--db DB] [-x XML] [-c CSV] [-j JSON][--iw] [--disable_check_recursion] [--disable_check_bindversion][-v] [-t TYPE]
optional arguments:-h, --help            显示此帮助消息并退出-d DOMAIN, --domain DOMAIN目标域.-n NS_SERVER, --name_server NS_SERVER要使用的域服务器。如果没有给出,则目标的SOA将被使用。可以使用逗号指定多个服务器分隔列表。-r RANGE, --range RANGE格式中反向查找暴力的IP范围(第一个-last)或in(范围/位掩码)-D DICTIONARY, --dictionary DICTIONARY用于暴力的子域和主机名字典文件武力筛选出强制域查找,记录保存时解析为通配符定义的IP地址记录-f                    从强制域查找中筛选出可解析的记录保存记录时使用通配符定义的IP地址。-a                   使用标准枚举执行AXFR-s                    使用执行SPF记录中IPv4范围的反向查找标准枚举-b                   使用标准枚举执行Bing枚举-y                    使用标准枚举执行Yandex枚举-k                    执行crt。sh枚举和标准枚举-w                   对IP进行深入的whois记录分析和反向查找执行标准枚举时通过Whois找到的范围-z                   使用标准枚举执行DNSSEC区域漫游--threads THREADS     反向查找、正向查找中使用的线程数,暴力和SRV记录枚举。--lifetime LIFETIME   等待服务器响应查询的时间。默认值为3--tcp                 使用tcp协议进行查询--db DB              SQLite 3文件以保存找到的记录。-x XML, --xml XML     XML文件,用于保存找到的记录。-c CSV, --csv CSV     将输出保存到逗号分隔的值文件。-j JSON, --json JSON  将输出保存到JSON文件--iw                 即使发现通配符记录,也继续强制域执行暴力。--disable_check_recursion在名称服务器上禁用递归检查--disable_check_bindversion在名称服务器上禁用BIND版本检查-v                    启用冗余-t TYPE, --type TYPE  要执行的枚举类型。std: SOA, NS, A, AAAA, MX andSRV. rvl: 反向查找给定的CIDR或IP范围。brt:使用给定字典强制域和主机。 srv:SRV记录。axfr:测试所有NS服务器的区域传输。bing: 执行bing搜索子域和主机。yand:对子域和主机执行Yandex搜索。 crt: 执行crt。sh搜索子域和主机。snoop: 执行缓存对给定域的所有NS服务器进行监听,测试都包含包含域的文件,文件用-D指定选项tld: 删除给定域的tld并对其进行测试在IANA注册的所有TLD. zonewalk: 执行DNSSEC区域使用NSEC记录行走。

dnsrecon -d 目标域名 -D 字典文件 -t {std|brt|axfr}
-t brt 使用内建字典枚举域名和IP地址;-t std 默认的标准查询;-t axfr对所有的NS服务器进行域传送测试
在这里插入图片描述

fierce

功能:综合使用多种技术扫描IP地址和主机名的枚举工具,包括反向查找某个IP地址段中的域名
用法:fierce --domain 目标域名 [-dnsserver 指定DNS] [-range ip地址范围] [-threads 线程数] [-wordlist 字典路径]
在这里插入图片描述

oneforall–功能强大的子域收集工具

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在线工具查询https://phpinfo.me/domain/
在这里插入图片描述

ip信息查询

DNS信息收集工具dnsenum、fierce和dnsrecon都支持IP地址收集

netdiscover :一款支持主动/被动的ARP侦查工具,有线和无线网络均可

用法:netdiscover [-p] -r 地址范围
在这里插入图片描述
在这里插入图片描述

nmap :经典端口扫描工具,集成了主机发现模块
用法:nmap [-PA [端口]] [-PS [端口]] [-PU [端口]] -sn -n 地址范围
-sn: ping扫描- 禁止端口扫描
-PS [portlist]: TCP SYN扫描
-PA[portlist]: TCP ACK扫描
-PU [portlist]: UDP 扫描
在这里插入图片描述

FOFA-强大的网络空间资产搜索引擎

在这里插入图片描述

局域网嗅探

Metasploit中的psnuffle模块

截获同一局域网内用户登录某应用(FTP, HTTP, TELNET等)的明文账号
在这里插入图片描述

WEB挖掘分析

通过搜索引擎从WEB站点中寻找和搜索攻击目标的相关信息
site: 域名
inurl: login
allinurl: login admin
intext: 关键字 // 寻找正文中含有关键字的网页
allintext: 关键字 // 寻找正文中的多个关键字
filetype: 关键字 // 指定访问的文件类型
在这里插入图片描述

Msfconsole :brute_dirs, dir_scanner模块等

在这里插入图片描述

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/19100.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

章节1:信息收集

章节1:信息收集 1 信息收集概览 01 为什么要做信息收集? 渗透测试的流程 确定目标 信息收集 漏洞扫描 漏洞利用 形成报告 信息收集包括的内容 域名信息、IP段、开放的端口、网站架构、文件目录结构、软件版本、WAF、旁站、C段… 分类 域名相关信息IP相关…

03、主动信息收集

第四章 主动信息收集 本篇文章所讲内容: 4.1 主动信息收集的原理 4.2 基于 ping 命令的探测 4.3 基于 Nmap 的扫描方式 4.4 实战 1-使用 scapy 定制数据包进行高级扫描 4.5 实战 2-僵尸扫描 4.1 主动信息收集的原理 4.1.1 主动信息收集的特点 1.直接与目标…

信息收集总结

目录 1.信息收集内容回顾 域名信息收集 ip信息收集 端口服务信息 CMS指纹识别 CDN指纹识别 WAF指纹识别 搜索引擎收集信息 网络空间搜索引擎 目录扫描 Git信息收集 2.kali信息收集工具概览 存活主机识别: DNS分析 IDS/IPS识别: wafw00f:WAF…

2.信息收集概述

1 为什么要做信息收集? 也可以叫做资产收集 或者 踩点。如果没有信息收集,后面渗透测试的范围就很盲目。有可能遗漏很多重要的安全隐患。 信息收集可以帮我们建立一个信息的数据库,明确攻击的范围。精准地做好后面攻击的工作。 比如&#x…

信息收集与运用

目录 一.实验目的 二.实验原理 三.实验内容 一.收集信息 二.猜解密码 三.密码强度检测 源码 测试用例 程序输出结果​编辑 ​四.小结与讨论 1.举出保护个人敏感信息的方法(最少三点)。 2.如何提高你的密码强壮性,以避免黑客利用密…

美股全线收涨 特斯拉涨超7% 瑞幸大跌近13%

据外媒报道,美国时间周一,美股收盘再次全线上扬,推动标准普尔500指数今年实现上涨。随着美国各州继续重新开放,投资者对美国经济迅速复苏越来越乐观。 标准普尔500指数收于3232.39点,上涨1.20%。截止周一收盘&#xff…

马斯克发起投票:是否应该出售特斯拉10%的股票?超5成粉丝赞成

整理 | 祝涛 出品 | CSDN(ID:CSDNnews) 近期,特斯拉CEO埃隆马斯克依旧活跃于社交媒体平台——回应“联合国逼捐”,怒斥“亿万富豪税”,发布中文《七步诗》,把美国总统拜登称之为全美汽车工人联…

马斯克掷重金收购英

人前主义,人后生意。在带领一众科技圈大佬签署了呼吁暂停研发比GPT-4更强AI模型的公开信后不久,马斯克却转头豪掷千金收购了10000块英伟达GPU。 一些网友吐槽,以马老板的格局而言,这次价值过亿的投资绝对不是为了借着AI概念火爆来…

【热门】特斯拉股价飙升,马斯克访华背后有何玄机?

特斯拉CEO马斯克时隔三年再次访华,引发了各方的关注和猜测。他与政府部门、企业家、员工等进行了深入交流,并考察了电池、储能、汽车等领域的发展情况。他展示了他对中国市场和员工的重视和感激,并表达了他对未来发展的信心和期待。马斯克访华…

首富马斯克“认怂”了?愿意继续收购推特 试图压价却被拒

在经历数次弃购甚至闹得对簿公堂后,马斯克最近提出愿意继续收购推特(Twitter),前提是推特停止诉讼。不过,推特表示接受马斯克以原价重启收购,但并未明确表示是否撤诉。 目前,尚不了解马斯克为何…

马斯克认怂和解,特斯拉股价大涨17%,市值回涨78亿美元

李根 发自 凹非寺 量子位 报道 | 公众号 QbitAI 钢铁侠,就该能屈能伸! 你看马斯克服软认怂,跟美国证监会(SEC)达成和解后,虽然损失了特斯拉董事长之职。 但特斯拉立马就赢回了资本市场认可。 自周五经历风波…

聚观早报|马斯克有意出价45亿英镑收购曼联;威马员工将停薪留职

今日要闻:马斯克有意出价45亿英镑收购曼联;小米汽车接近获得新能源汽车生产资质;威马员工将停薪留职?;集度融合文心一言ChatGPT上车;三星 Galaxy S23 系列国行版发布 马斯克有意出价45亿英镑收购曼联 据外…

马斯克斥资440亿美元入主推特:立马踢走CEO和CFO

雷递网 雷建平 10月28日 持续了半年的拉锯战后,全球首富、特斯拉CEO马斯克日前终于完成收购Twitter(推特)。 新官上任三把火,马斯克入主Twitter后第一件事情,就是解雇Twitter CEO帕拉格阿格拉瓦尔(Parag Ag…

马斯克收购推特股票1个多月,特斯拉股价暴跌30%

NEW 关注Tech逆向思维视频号 最新视频→【高考进入倒计时,1分钟看懂疫情影响】 5月10日消息,埃隆马斯克(Elon Musk)收购推特的交易正等待股东和监管机构的批准,但其对特斯拉和推特的股价影响逐渐显现出来。在短短一个多…

马斯克在推特说特斯拉股价太高导致大跌 会被罚吗

据外媒报道,最近几天,美国科技大亨埃隆马斯克(Elon Musk)发布了许多与特斯拉和新型冠状病毒疫情相关的推文,促使该公司股价忽高忽低。那么这些推文违反相关法律了吗?对此,法律专家众说纷纭&…

一道有关球赛队员分配的C++程序题目

题目描述: 两个球队进行比赛,各出三人。甲队为a,b,c三人,乙队为x,y,z三人。已经抽签决定比赛名单。 有人向队员打听比赛安排的名单。a说他不和x比,c说他不和x,z比,请编程找出三队赛手的名单。 分析&#xf…

深入浅出设计模式——从球赛中悟代理模式

一、代理模式概念 所谓代理模式,看名字大家就知道是通过代理类来间接的访问目标对象。 在足球比赛中一个比较形象的反映就是:主教练把队长(或其他队员,这里就指定为队长吧)叫到场边告诉他:叫XXX参与防守或叫XXX压上进攻。这时:队长就是代理类,而XXX就是主教练想要访问…

用Python预测世界杯球赛结果,还别说准确度还是蛮高的

前言 那么四年一度的世界杯即将要在卡塔尔开幕了,对于不少热爱足球运动的球迷来说,这可是十分难得的盛宴,而对于最后大力神杯的归属,相信很多人都满怀着期待,每个人心中都有不同的答案。 今天我就通过Python数据分析…

青岛程序员加班看不上球赛崩溃,外卖小哥伸出援手:我帮你改代码

整理 | 王晓曼 出品 | 程序人生(ID:coder _life) 近日,一段青岛外卖小哥帮奔溃程序员写代码的视频意外走红。 1 据了解,一程序员与朋友来酒吧看欧洲杯球赛,途中多次出去接听电话,最后不得已拎着…

android 比分牌效果,Android自定义控件实现球赛比分条效果

本文实例为大家分享了Android实现球赛比分条效果的具体代码,供大家参考,具体内容如下 效果图如下所示: 该控件需要输入两个参数,左边的得分数和右边的的分数 然后根据两边的得分的比例绘制中间的比分条 首先将控件的宽度平均分配为…