公开信息收集
2015-03-11 本文已影响0人
椋鸟
《指南》里将这一部分叫做「被动信息收集」,我觉得叫公开信息收集比较好。
《指南》在这一块介绍了3个基本命令,摘录如下。
whois
Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式,以及注册和到期时间。
下图是执行 whois baidu.com
的一些输出截取:
由上图可以看到很多有用的信息,比如Admin Name,Phone,Fax等,可用于社工密码库创建。
NetCr0aft
Netcraft 公司提供对 Web 服务器和 Web 托管市场份额分析,包括网络服务器和操作系统的检测。在某些情况下,根据所查询服务器的操作系统,其服务能够判断运行时间,运行时间监视是在确定一个网络托管提供商的可靠性常用方法。
nslookup
执行样例:
nslookup-example.png第一段为基本查询,第二段设置type为mx,查询类型为mx,查询邮件服务器记录。更详细的参数请查看帮助吧~~这里有个简易表格
命令 | 效果 |
---|---|
A | 地址记录 |
AAAA | 地址记录 |
AFSDB | Andrew文件系统数据库服务器记录 |
ATMA | ATM地址记录 |
CNAME | 别名记录 |
HINFO | 硬件配置记录,包括CPU、操作系统信息 |
ISDN | 域名对应的ISDN号码 |
MB | 存放指定邮箱的服务器 |
MG | 邮件组记录 |
MINFO | 邮件组和邮箱的信息记录 |
MR | 改名的邮箱记录 |
MX | 邮件服务器记录 |
NS | 名字服务器记录 |
PTR | 反向记录 |
RP | 负责人记录 |
RT | 路由穿透记录 |
SRV | TCP服务器信息记录 |
TXT | 域名对应的文本信息 |
X25 | 域名对应的X.25地址记录 |
总结
《指南》上言:被动信息收集是一门艺术,他不是几页纸的讨论就能轻松掌握的,可以参考渗透测试执行标准(PTES:http://www.pentest-standard.org)上的方法,扩展你的被动信息收集工作。
公开信息收集部分结束,本来下一部分是主动信息收集的,但是想着先把虚拟机环境给配置了吧,这样主动信息收集会收集到更多信息,演示起来更方便。