2018年3月20日 星期二

Kali實戰 - 被動資訊收集 筆記

課程地址:Kali实战-被动信息收集

1.DNS 域名紀錄分類:
A:將主機名稱解析為 IPv4 地址
AAAA:將主機名稱解析為 IPv6 地址
CNAME:主機的別名
NS:域名伺服器地址的解析
MX:電子郵件伺服器
PTR:從 IP 解析為主機的 FQDN


2.預設查詢的 dns 伺服器
/etc/resolv.conf

#pt 前應多加幾個 dns 伺服器

3.nslookup
set type=any/a/mx/... #只查詢特定紀錄,type可替換為 q

nslookup <host> <dns_server> #以指定的 dns server 查詢指定的主機名稱

3.dig

dig <host_name> any @<dns_server> #以指定的 dns server 查詢指定的主機名稱

dig +noall +answer <host_name> #只顯示 answer

dig -x <ip> #反向查詢

dig +noall +answer txt chaos VERSION.BIND @<dns_server> #查 dns server 的 bind 版本,以用來打下 dns server,取得整個主機紀錄名稱

dig +trace <host_name> #追蹤整個 dns 解析過程(迭代查詢)

dig @<dns_server> <host_name> axfr #區域傳輸,從指定的 dns server 取得指定的主機名稱所有的主機紀錄
等同host -T -l <host_name> <dns_server>

補充資料:DNS查询方式浅谈


4.dns 字典爆破

fierce -dnsserver <dns_server> -dns <host_name> -wordlist /usr/share/fierce/hosts.txt #先進行區域傳輸,再做字典爆破

dnsdict6 -d4 -t 16 -u <host_name> #顯示ipv4、ipv6、16個執行緒、使用預設最大的字典檔

dnsenum -f <world_list> -dnsserver <dns_server> <host_name> -o <file>

dnsrecon -d <host_name> --lifetime 10 -t brt -D <word_list> #超過10秒未回應則不處理


5.dns 註冊資訊
whois <host_name>


6.查詢以deb安裝的軟體於本機上儲存的檔案
dpkg -L <soft_name>


7.shodan 常用 filter:
net: x.x.x.0/24
city: beijing
country: CN
os: windows
hostname: google.com
server: Apache/x.x.x
port: 22
HTTP/1.1 200

https://www.shodan.io/explore


8.google 常用 filter:
inurl:
intitle:
intext:
-x +y
filetype:
site:

https://www.exploit-db.com/google-hacking-database/


9.俄羅斯搜尋引擎

https://www.yandex.com


10.收集個人資訊

theharvester -d <domain_name> -l 300 -b all

metagoofil -d <domain_name> -t <filetype> -l 300 -o <dir> -f <output_file>

maltego


11.針對特定目標製作的密碼字典

Common User Passwords Profiler (CUPP)

python cupp.py -i


12.METADATA

exiftool <file_name>

Foca


13.recon-ng

recon-ng -w <工作區>

補充資料:web渗透信息侦察收集工具——Recon-ng

沒有留言:

張貼留言