三个阶段, 第一个阶段, 被动信息收集, 不与目标接触的收集:
收集内容: IP 地址段 • 域名信息 • 邮件地址 • 文档图片数据 • 公司地址 • 公司组织架构 • 联系电话 / 传真号码 • 人员姓名 / 职务 • 目标系统使用的技术架构 • 公开的商业信息
在线工具:
百度企业信用: https://xin.baidu.com/
爱站: https://www.aizhan.com/
查询网站的历史快照 (需翻墙): http://www.archive.org/web/web.php
shodan: www.shodan.io
shodan 定位命令: net: IP (如 8.8.8.8)
全 IP 段查询: net:8.8.8.0/24
搜索命令: country:CN city:beijing port:81 (国家: 中国 城市: 北京 端口: 81)
搜索命令: 200 OK cisco country:JP ( 返回正常 , 思科设备, 国家: 日本)
搜索命令: user: admin pass: password (账号, 密码)
某个品牌的摄像头: Linux upnp avtech
google: google 搜索引擎 (国内使用 GOOGLE 的办法, 可以点我主页右边的小房子, 从我的 CSDN 上下载 google 助手, 安装后即可使用 google)
搜索命令:+ 支付 - 充值 (搜索带支付的页面, 但是不要有充值)
北京 intitle: 电子商务 intext: 法人 intext: 电话 (搜索: 北京的, 标题是: 电子商务, 内容里含有: 法人, 电话 的页面)
北京 site:alibaba.com inurl:contacl (搜索: 北京的, 站点是: 阿里巴巴, url 里含有联系人的页面 )
- xxxx filetype:PDF (搜索某某 , 文件类型是 PDF 的页面)
- inurl:"level/15/exec/-/show" (搜索某个交换机管理页面)
- intitle:"netbotz appliance" "ok" (搜索某个开放的管理设备, 带摄像头)
- inurl /admin/login.PHP (搜索后台登录页面)
- inurl:qq.txt (某些人的 QQ 信息, 以前的盗号程序留下的信息)
- filetype:xls "username | password" (含有账号密码的 xls 文件)
- inrul:Service.pwd
- http://exploit-db.com/google-dorks (google 搜索指令大全)
kali 工具:
域名工具:
nslookup 命令: nslookup baidu.com
dig 命令: dig baidu.com any(带所有信息)
- dig +noall +answer baidu.com (去掉无用的信息)
- dig -x 220.181.14.150 (反向域名查询)
- dig +trace www.baidu.com (完整的迭代查询)
- dig @ns2.sina.com sina.com axfr (从新浪的域名服务器中查询新浪所有的域名)
爆破子域名: dnsdict6 -d4 -t 16 -x sina.com
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt
whois 命令: whois sina.com
查图片信息: exiftool xxx.jpg
综合信息收集工具: maltego
高精度定位 (收费视频, 福利券搜索等):https://met.red/
RECON-NG: 全特性的 Web 侦察框架, 使用对应网站 API 时, 需要先设置一个 key
help (查看命令列表)
keys add xxx_api 某个站的 key (增加一个站的 key)
- keys list (查看 key 列表)
- keys delete xxx_api (删除一个站的 key)
- show options (显示配置信息, 可在框架中使用, 也可在模块中使用)
- set PROXY 127.0.0.1:8080 (设置代理)
- set USER-AGENT xxxxxxx (设置访问身份信息)
- unset xxxxxx (清空设置)
池: workspaces
workspaces list (显示池列表)
模块: use (按两次 tab)
- search google (筛选与 google 相关的模块 )
- use xxxxxxx (使用 XXXXXX 模块)
- show info (查看模块的具体作用)
- show options (显示配置信息)
- set SOURCE sina.com (设置目标)
- run (运行)
查看结果:
- query select * from hosts (查看结果记录)
- query select * from hosts where host like '%baidu.com%' order by ip_address
输出报告:
- use reporting/html (选择报告模块)
- run
第二个阶段, 正常的与目标交互:
第三个阶段, 主动的信息收集:
来源: http://www.jianshu.com/p/9e570f60dcb2