信息搜集技术

(一)情报信息搜集

  1. 域名注册信息查询

whois命令、whatweb命令

2

 

b)ip地址查询

nslookup命令,dig命令,ping命令

查ip

c)IP2Location 地理位置查询

www.cz88.net   ip.lockview.cn/default.aspx

地理地质

问题分析:

这里查询出来的地理地址并不是正确的,原因分析一下,由于whois信息查询中出现aliyun的字眼,大致可以推断,该官网是托管在阿里云的云服务器上,所以ip地址由阿里云分配,而地理地址查询是基于ip地址,所以查询出来的是阿里云服务节点的所在地。实际上通过上面的whois信息我们可以查到正确的地址为:珠海市唐家湾镇白沙路2号。

d)IP2Domain域名反查

国外域名反查网站: www.ip-adress.com/reverse_ip/

国内域名反查网站: www.7c.com

这里也是验证了之前的猜测,ISP节点是来自江苏的阿里云,由于这是使用国外ip反查,所以存在一定错误。极力推荐7c.com,可以查找出很多的信息。

ip2domain

 

e)子域名查询

www.netcraft.com  及netcraft插件

子域名魅族

f)Google Hacking

关于这方面,我也是写了相关的博客文章进行研究探讨,文章链接如下: http://blog.csdn.net/qq_30135181/article/details/48424877

或者从我的个人网站www.tasfa.cn上获取

针对meizu.com 测试几个用例

filetype:pdf inurl:meizu.com  找到营业执照敏感信息

魅族2

inurl:login site:meizu.com  找到一个管理后台登陆界面

魅族后台

貌似没有验证码,也没有次数限制,已经上字典爆破,估计能爆破几个弱口令出来

 

g)利用MSF框架进行信息搜集

搜索目录结构 利用dir_scanner模块

搜索email地址 利用 search_email_collector模块

还有其他信息搜集扫描模块,这里不做过多演示

目录扫描工具还有:御剑目录扫描、www-scan扫描

这里扫描出一些个人邮箱,可用作社会工程学使用

魅族邮箱2

h)新型信息搜集技术

近年来,各种各样的新型信息搜集技术的出现,也是加剧了网络安全的恶化,这里主要介绍两种主要的方式:shodan hacking、github hacking

Shodan : www.shodan.io

Shodan Hacking: www.91ri.org/5886.html

测试用例: 200 ok country:CN net:meizu.com

测试结果: 找到了魅族公司邮箱系统、可进一步渗透系统

魅族邮箱系统魅族邮箱系统2

 

Github: https://github.com/

Github Hacking: www.jianshu.com/p/d6b54f1d60f1

这里为了演示其危害性,就不以meizu.com为例

这里搜索配置文件为例,搜索出了大量配置文件,包含密码等

githubgithub2

  • 主机信息搜集
  • 主机探测
    1. 利用ping命令
    2. 利用msf扫描模块
      1. arp_sweep
      2. udp_sweep
  • 识别操作系统:nmap -O ip

 

  • 端口扫描

nmap 、 msf的portscan模块

测试命令: nmap -sS -Pn 112.91.151.213 (魅族邮件系统)

测试结果:开放了大量端口及服务,可进一步渗透

 

  • 漏洞信息搜集
  • Nmap

扫描脚本目录: /usr/share/namp/script/

 

总共516个漏洞脚本扫描,可用于漏洞扫描

 

这里使用命令查找相应的imap服务漏洞脚本进行扫描

扫描结果如下:

 

这里估计是有防火墙,由于爆破字典比较小,也没有爆破成功,但并不代表不可进行爆破

b)Openvas

c)Nessus

由于扫描器大尽相同,所以这里仅演示openvas扫描器

1212

这次实验课最大的收获是获得了一个老师提供的信息搜集的网站:

www.tcpiputils.com 极力推荐这个网站,提供了好多信息搜集的浏览器插件,简直神器!!!

本文属原创,转载请注明来自 tasfa.cn 如有问题请联系 root@tasfa.cn

发表评论

电子邮件地址不会被公开。

You must enable javascript to see captcha here!