Kali Linux实战篇:渗透测试前期篇之信息收集学习

优德w88官方网app

cc27bb00754840aaba9f7fbd2dc6df3b

收集有关渗透目标的情报是最重要的阶段。如果收集到有用的信息,可以大大提高渗透测试的成功率。渗透目标收集的信息通常是目标系统的分析,扫描检测,服务枚举,扫描对方的漏洞,查找对方的系统IP等。有时渗透测试人员也使用“社会工程”。渗透测试人员将尝试收集目标系统的配置和安全防御,以及防火墙等。

网站和服务器信息

搜索引擎

谷歌黑客

社交网站

第三方未发布的数据

域名注册

Whois是用于查询域名和所有者的IP的传输协议。简单地说,whois是一个数据库(例如域所有者,域名注册商),用于查询域名是否已注册以及域名的详细信息是否已注册。在whois查询中,注册人的姓名和电子邮件信息通常对测试个人网站非常有用,因为我们可以通过搜索引擎和社交网络挖掘许多域名所有者。对于小型网站,域名所有者通常是管理员。

例如,下面的whois可以查看此域名的注册信息

929bba6589854bba969a71933e8dd91b

DNS服务器查询

除了whois查询,我们还可以通过host命令

查询dns服务器

格式:

主持人命令

[-aCdlriTwv]

[-c class]

[-N ndots]

[-t type]

[-W时间]

[-R号]

[-m flag]

主机名[服务器]

查询域名服务器

6ee76511b2444957acecb0cc2faeb5eb

从图中可以看出,分别有3个DNS服务器:

Dns1.hdu.edu.cn

Dns2.hdu.edu.cn

Dns2.hdu.edu.cn

DNS记录类型=>在购买域名后的IDC背景中,您可以看到添加分析记录的位置

7e13dcef3c8c4a1eaf9aa2013996471d

例如,查询A记录,即检查IP,如图

所示

401aa6d9e9114b3fabadbe5df9da4c5c

域名枚举

获取主域名信息后,如果所有子域信息都可以通过主域名获取,则通过子域名查询相应的主机IP,这样我们就可以获得相对完整的信息。

使用fierse工具查询域名列表:fierce -dns domainName

40e810d312b44c4c86b493849a62497d

除了fierse,dnsdict6,dnsenum,dnsmap还可以执行域名枚举。

反向地址解析

我们经常使用DNS服务器有两个区域,即“正向查找区域”和“反向查找区域”。正向查找区域是我们通常称之为域名解析的区域。反向查找区域在这里。反向IP解析,其作用是通过查询IP地址的PTR记录来获取IP地址所指向的域名。

由于在域名系统中,IP地址可以对应多个域名,因此从理论上讲,必须从IP遍历整个域名树以查找域名,但这在Internet上是不现实的。为了完成反向域名解析,系统提供了一个称为反向解析域in-addr.arpa的特殊域。要解析的IP地址将表示为可显示的字符串,如域名,后缀将以反向域域名“in-addr.arpa”结尾。例如,IP地址为222.211.233.244,其反向域名表示为:244.233.221.222.in-addr.arpa

Dig:使用dig进行反向解析的命令格式为:

Dig -x ip