type
status
date
slug
summary
tags
category
icon
password
被动信息收集
被动信息收集
指在不直接与目标交互或者不打扰目标的情况下获取信息的一种方式。与主动信息收集(比如问卷调查或面试)相比,被动信息收集更依赖于现有的公开信息资源,或者通过监听和观察来获取信息。
被动信息收集的内容
- 公开信息:例如新闻报告、社交媒体发帖、公开数据库或报告。
- 网络行为数据:如浏览记录、购物习惯、搜索历史等。
- 环境数据:例如,通过使用各种传感器收集的环境或行为数据。
- 元数据:例如,邮件通信的时间戳和发件人/收件人信息,不包括邮件内容本身。
信息用途
- 市场研究:企业可能会收集潜在客户的信息,以更好地理解他们的需求和行为,然后优化产品或服务。
- 竞争情报:企业也可能会收集关于竞争对手的信息,以便在战略决策中获取优势。
- 个性化推荐:互联网公司常常使用用户的浏览历史和购物行为来推荐相关的产品或服务。
- 安全和防御:政府或安全机构可能会收集公开的信息,以识别和防止可能的威胁。
- 科研:学者和研究人员可能会收集公开数据来进行科学研究,例如社会学研究、公共卫生研究等。
- 广告定向:通过分析用户的网络行为数据,可以推送更精准的广告,提高广告效益。
信息收集-DNS
DNS 服务器概述:
运行 DNS 服务器程序的计算机,储存 DNS 数据库信息。DNS 服务器分为根域 DNS 服务器、顶级域名DNS 服务器。[根域DNS 服务器有 13个,都存储了全部的顶级域名服务器的所在地址;顶级域名服务器存储了每位客户所注册的主机地址,这里对应到 163.com这个级别。
域名记录
- A 记录:用于将域名映射到对应的 IPv4 地址。
- AAAA 记录:用于将域名映射到对应的 IPv6 地址。
- CNAME 记录:将一个域名映射到另一个域名,也称为别名。
- MX 记录:定义用于处理特定域名的邮件的邮件服务器。
- NS 记录:用于指定负责特定域名的 DNS 服务器。
- TXT 记录:可以包含任何文本,经常用于验证域名所有权,或为 SPF(Sender Policy Framework,发送方策略框架)提供信息,这是一种防止垃圾邮件的技术。
- SRV 记录:提供特定服务的服务器的信息。
- SOA 记录:在 DNS 区域中的每个域名服务器上都有一个 SOA 记录,它包含关于 DNS 区域的元数据,如负责区域的主 DNS 服务器和联系邮箱等。
DNS缓存服务器
缓存DNS 服务器:不负责解析域,只是缓存域名解析结果。一般来说 DNS 缓存服务器是最接近客户的一个服务器,当有客户机需要访问某个网址时就会访问该服务器,DNS 缓存服务器则去查询根域->顶级域名->WEB 提供商的域名服务器DNS 缓存服务器得到具体主机记录时,将该记录缓存在本地缓存中存放一定的时间,当该缓存未被丢弃时,有客户机访问对应网址,则由 DNS 缓存服务器直接返回相应主机记录。
DNS信息收集
nslookup
nslookup
是一个网络管理命令行工具,它用于查询 DNS(域名系统)以获取域名或 IP 地址映射,或者其他 DNS 记录。它是大多数操作系统(如 Windows,macOS,Linux)中的标准工具。下面是使用
nslookup
的一些基本用法:- 查询域名的 IP 地址:只需在命令行中输入
nslookup
,后面跟上你想查询的域名。例如:
这将返回该域名对应的 IP 地址。
- 查询特定 DNS 记录:你可以使用
query
选项查询特定类型的 DNS 记录。例如,要查询一个域的 MX 记录(邮件交换记录),你可以输入:
这将返回处理该域名邮件的邮件服务器。
- 查询特定 DNS 服务器:你还可以指定一个特定的 DNS 服务器来查询。例如,要使用 Google 的公共 DNS 服务器查询一个域名,可以输入:
其中,8.8.8.8 是 Google 公共 DNS 的 IP 地址。
dig
dig
(域信息搜寻器)是一个强大而灵活的命令行工具,主要用于查询 DNS 名称服务器。它可以用于获取各种类型的 DNS 记录,包括 A 记录,MX 记录,CNAME 记录等。它是 Unix 和 Linux 系统中的一个常见工具,但也可以在其他系统如 Windows 和 macOS 上安装。以下是
dig
的一些基本用法:- 查询 A 记录:要查询一个域名的 A 记录(也就是该域名的 IP 地址),你只需在命令行中输入
dig
,后面跟上你想查询的域名。例如:
默认情况下,
dig
查询的就是 A 记录。- 查询其他类型的记录:你可以通过在
dig
后面加上记录类型来查询其他类型的 DNS 记录。例如,要查询一个域名的 MX 记录,你可以输入:
- 查询特定 DNS 服务器:你还可以指定一个特定的 DNS 服务器进行查询。例如,要使用 Google 的公共 DNS 服务器查询一个域名,你可以输入:
- 简化输出:
dig
的输出包含很多详细信息,如果你只需要 IP 地址,可以使用+short
选项来简化输出。例如:
子域名信息收集
maltego
Maltego 是一种开源的情报收集和数据可视化工具。它广泛应用于网络防御、信息安全、侦查和其他相关领域。Maltego 主要用于收集公开可获取的信息(Open-source intelligence, OSINT)并将这些信息关联起来以发现隐藏的关系。
这种工具可以提取大量数据,并通过各种转换工具分析这些数据,以揭示网络、个人、组织、网址、社交网络账户等之间的关系。Maltego 可以通过图形化界面显示这些信息和关系,让用户能够更好地理解和解读数据。
Maltego 可以收集和分析的信息类型包括:
- 域名、网站和网络基础设施
- 人员姓名、社交媒体信息和电子邮件地址
- 电话号码和地理位置信息
- 公司、组织和业务关系信息
这些信息可以帮助安全研究员、调查人员、情报机构等用户追踪网络攻击、侦查欺诈活动、进行企业情报收集、网络侦查等活动
子域名
子域名是 Internet 域名系统(DNS)层级结构中的一部分,位于主域名之下。子域名可以帮助组织管理和分发其主域名下的内容,它常常用于区分公司的不同业务部门或产品,或者提供不同地区的本地化服务。
例如,在域名 "www.example.com" 中,"www" 就是一个子域名,"example.com" 是主域名。实际上,"www" 只是约定俗成的子域名,表示一个公司的主网站。其他常见的子域名可能包括 "mail.example.com"(用于电子邮件服务)、"blog.example.com"(用于博客)或者 "us.example.com"(用于美国的本地化服务)等。
一个主域名下可以有多个子域名,甚至可以有多级子域名。例如,你可以有一个 "sales.ny.us.example.com" 的子域名,其中 "sales" 是一级子域名,"ny" 是二级子域名,"us" 是三级子域名。
使用子域名的好处之一是,它们可以指向不同的 IP 地址,因此可以分散网站流量,提供更好的用户体验。此外,它们还可以帮助提高网站的搜索引擎优化(SEO)效果,因为搜索引擎通常将子域名视为独立的网站。
如何查找子域名
1.子域名挖掘工具 : Maltego 子域名挖掘机。
2.搜索引擎挖掘 如: 在Google 中输入 site:qq.comu
3.第三方网站查询: http://tool.chinaz.com/subdomain、https://dnsdumpster.com/
4.证书透明度公开日志枚举: https://crt.sh/ 、http://censys.io/4
5.其他途径: https://phpinfo.me/domain 、http://dns.aizhan.com
shodan 信息收集
Shodan介绍
Shodan 搜索引擎概述:虽然目前人们都认为谷歌是最强劲的搜索引擎,但Shodan 才是互联网上最可怕的搜索引擎。与谷歌不同的是,Shodan 不是在网上搜索网址,而是直接进入互联网背后的通道。Shodan 可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。还可以直接显示出目标的县体地理位置信息。
Shodan 的工作原理:
它通过互联网扫描各类设备,收集关于这些设备的信息,如 IP 地址、操作系统、开放的网络端口、所在地理位置等。这些信息会被 Shodan 索引并存储,用户可以通过关键词或者特定的搜索过滤器在 Shodan 上进行查询。
Shodan 的主要用途
可以被归纳为两大类:安全研究和威胁侦查。安全研究人员可以利用 Shodan 检查自家网络中可能存在的安全漏洞,或者研究新的攻击方式。另一方面,威胁猎人和安全响应团队可以使用 Shodan 追踪恶意活动和攻击者。Shodan 也常被用于侦查网络犯罪活动,如寻找可能被利用为僵尸网络的设备。
Shodan 的搜索语法
能够进行细致的过滤以帮助你找到特定的设备。下面是一些基本的搜索过滤器:
- 城市(city):可以通过
city:北京
这样的搜索过滤器找到特定城市的设备。
- 国家(country):同样,
country:CN
可以帮助你找到位于中国的设备。
- 端口(port):
port:22
会返回所有开放了 22 端口(通常为 SSH 服务)的设备。
- 操作系统(os):
os:windows
会返回所有运行 Windows 操作系统的设备。
- 组织(org):
org:"Microsoft"
可以搜索特定组织的设备。
- 产品(product):
product:"Apache httpd"
会返回使用了特定软件产品的设备。
这些只是 Shodan 的基本搜索过滤器,实际上 Shodan 还支持很多其他的搜索过滤器,甚至可以组合使用多个过滤器,如
city:北京 country:CN port:22
。- hostname:可以搜索特定主机名的设备,例如:
hostname:google.com
。
- net:搜索特定 IP 地址范围的设备,例如:
net:192.168.1.0/24
。
- before/after:可以搜索特定日期之前或之后的设备,例如:
before:2023-01-01
或after:2023-01-01
。
- geo:搜索指定地理坐标范围的设备,例如:
geo:37.7749,-122.4194
。
- has_ipv6:搜索支持 IPv6 的设备,例如:
has_ipv6:true
。
- ssl:搜索使用 SSL 的设备,例如:
ssl:cert.subject.CN:google
。
- version:搜索特定版本的设备,例如:
version:1.0
。
还可以使用一些逻辑运算符来结合多个过滤器,如
AND
、OR
和 NOT
。例如:port:80 AND city:Beijing
会返回在北京并开放了 80 端口的设备。以上只是一部分 Shodan 的搜索过滤器,要获取更详细的信息,可以查阅 Shodan 的官方文档或搜索语法指南。
Google 搜索引擎的使用
Google hacking是什么?
Google hacking,维基百科解释: 是指利用谷歌搜索引擎中的高级操作符,在搜索结果中定位特定的文本字符串 。这种技术利用的是网站配置和代码中存在的安全漏洞,通过特定的搜索语法来寻找和利用这些漏洞。
Google hacking常用的技术语法
列举常用的google语法,通过这些语法更好定位想要的信息;更多详细的语法,可以进数据库查看
- site::这个操作符可以让你只在特定网站内进行搜索。例如,"site:example.com" 就会在 example.com 网站内搜索。
- filetype::这个操作符可以帮助你搜索特定类型的文件。例如,"filetype:pdf" 就会搜索PDF文件。
- intitle::使用这个操作符可以搜索包含特定词语的网页标题。例如,"intitle:password" 会搜索标题中含有 "password" 的网页。
- inurl::这个操作符可以搜索URL中包含特定词语的网页。例如,"inurl:admin" 会搜索URL中包含 "admin" 的网页。
- intext::使用这个操作符可以搜索网页正文中包含特定词语的网页。例如,"intext:confidential" 会搜索正文中含有 "confidential" 的网页。
- cache::这个操作符可以帮助你查看Google对某个网页的缓存版本。例如,"cache:example.com" 会显示Google最近一次索引 example.com 的快照。
- link::这个操作符可以帮助你查找链接到特定URL的所有网页,不过这个功能在2017年被Google关闭,现在可能已经不能用了。
- info::这个操作符可以帮助你获取关于特定URL的基本信息,如网页描述、相关链接等。
- related::这个操作符可以帮你查找和特定网站内容相关的网站。
- stocks::这个操作符可以帮助你查找特定公司的股票信息。
google hacking语法库:https://www.exploit-db.com/google-hacking-database
符号类
- 使用双引号(" ")进行精确匹配:例如,搜索 "太阳能电池" 将只返回包含完整词组 "太阳能电池" 的结果。
- 使用减号(-)排除特定词汇:例如,搜索 "iPhone -12" 将返回与 iPhone 相关的结果,但不包括 "iPhone 12"。
- 使用星号(*)作为通配符:例如,搜索 "Apple 的 * 手机" 可以返回 "Apple 的 iPhone 手机"、"Apple 的 5G 手机" 等结果。
- 使用 OR 查询多个词:例如,搜索 "华为 OR 小米" 将返回与 "华为" 或 "小米" 相关的结果
如何利用/防范Google hacking?
利用: 利用好google hacking 可以更准确找到自己需要的信息,做到真正的高效搜索
防范:Google hacking的首要步骤是对自己的网络环境有深入的了解,包括服务器配置、代码安全等。其次,定期进行安全审计和漏洞扫描也非常重要,这可以帮助我们及时发现并修复潜在的安全问题。最后,我们还可以通过robots.txt文件来限制搜索引擎对敏感信息的索引,从而避免信息被黑客搜索到。
- Author:宓翊23
- URL:https://miyiblog.top//article/penetration-passive-information-gathering
- Copyright:All articles in this blog, except for special statements, adopt BY-NC-SA agreement. Please indicate the source!
Relate Posts