一、偵查類型:
1.開放資訊(OSINT):收集、處理與分析可公開取得的資訊,如:
- 搜尋引擎
- 會議
- 學術資源
- 部落格
- 研究報告
- 圖片、文件、可執行檔案等資料
2.足跡探測(Footprinting):以非入侵方式取得目標網路環境資訊,如:
- DNS Server
- IP 範圍
- 主機名稱
- 作業系統
- 是否使用IDS/IPS
- 使用的技術
- 網路設備類型
二、偵查流程:
步驟一 - 資訊蒐集:尋找目標公司及旗下員工的所有資訊,包括公司產生的文件、關鍵員工、職稱、電話號碼、公司統編、圖片、網站、IP等。
步驟二 - 資料分類排序:過濾明顯錯誤或誤導類型的資訊,並對剩餘的資料做分類與排序。
步驟三 - 使用資訊:利用蒐集到的資訊擬定一次或多次計畫的攻擊。
三、開放資訊蒐集工具:
目標:隱藏自己在目標公司網站的瀏覽紀錄。
使用方式:把目標公司的網址貼在翻譯框。
2.104、1111、yes123等求職網
目標:特別留意
使用方式:針對目標公司名稱做職缺搜尋,瀏覽與開發、網管有關的職務內容。
3.Google Search Operation
目標:特別留意
- 擅長工具
- 工作技能
- 其他條件
使用方式:針對目標公司名稱做職缺搜尋,瀏覽與開發、網管有關的職務內容。
3.Google Search Operation
目標:利用Google提供的過濾選項做搜尋,常用選項
- cache:
- link:
- related:
- info:
- site:
- allintitle:
- allintitle:
- intitle:
- allinurl:
- inurl:
- filetype:
使用方式:自行參考利用。
4.Google Hacking Database
目標:利用特殊組合與字串結合的Google過濾選項做搜尋。
使用方式:自行參考利用。
5.HTTrack Web Site Copier
目標:離線瀏覽目標的整個網站。
使用方式:GUI介面不多說;Command Line操作方式參考Httrack Users Guide。
6.Internet Archive
目標:隱藏自己在目標公司網站的瀏覽紀錄、取得網站過去的頁面紀錄。
使用方式:將目標網址貼在搜尋欄位中。
7.recon-ng
目標:可針對特定關鍵字、類型做搜尋、彙整
使用方式:
recon/domains-contacts/whois_pocs:whois查詢set SOURCE指定的domain,可列出如下資訊
recon/profiles-profiles/namechk:根據set SOURCE指定的name搜尋NameChk網站,檢查該name是否出現於特定的社群網站中
recon/profiles-profiles/profiler:根據set SOURCE指定的name搜尋特定的社群網站,可列出如下資訊
補充資料:USE PASTEBIN A LOT? UPGRADING TO A PRO ACCOUNT UNLOCKS MANY COOL FEATURES.
web渗透信息侦察收集工具——Recon-ng
四、足跡探測工具:
1.Netcraft
目標:特別留意
- Nameserver
- IP address
- DNS admin
- Hosting History(若發現OS與使用的Web Server對不上,則以Web Server的資訊為主)
- Subject Alternative Name
使用方式:把目標公司的網址貼在搜尋欄位中。
2.Shodan
目標:特別留意
- Services
- Ports
使用方式:把目標公司的網址貼在網頁的URL欄位。
PS:詳細利用可參考:
3.Email Checker
目標:取得目標發送Email時可能連接的Server。
使用方式:將目標的Email貼在搜尋欄位中。
4.CentralOps.net
目標:作為被動使用whois、dig、nslookup、traceroute的方式。
使用方法:將目標網址貼在搜尋欄位中。
5.Firebug
目標:蒐集可利用的回應標頭資訊、連結到的網域及遠端IP。
使用方法:開啟Firebug Plugin並切換至「網路」標籤。
未完