欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Metasploit【五】:外围情报搜集学习笔记

来源:本站整理 作者:佚名 时间:2014-06-06 TAG:Metasploit 我要投稿

 有时候玩星际,晓得前期侦查对手发展路线的重要性,知己知彼才能百战不殆。类似的,渗透测试的前期大部分时间都在进行渗透目标情报的搜索工作。情报搜索又分为外围和内围,所谓的外围是指借助公开的信息和正常的访问渠道进行的情报搜集,内围则是直接与目标系统接触的搜索行为。外围情报搜集不与目标直接发生关联,不已觉察,安全性高,而且往往公开信息获得的资料也非常重要。今天对之前学习的内容进行了回炉,首先整体介绍一下外围情报搜集的思路,然后以一个具体的案例来进行说明。


一、外围情报搜集的框架
     外围情报搜集一般首先接触到的是对方的域名,因此情报搜集的起点往往是从域名开始的;而最终的结果却可能找到了一个后台登陆界面或者敏感表格文件等,因此外围情报搜集的终点往往落在目标网站的某个页面或者文件上,自己把学到的方法小结了一下,就是:

     从目标网站的域名开始,首先可以使用whois命令获取其域名的注册服务信息,比如申请注册的公司名称,负责人,电话传真以及该域名管理员的相关信息等;之后可以使用dig/nslookup命令获取域名对应的IP地址,下一步工作一个方向是可以通过IP2Locaion获得网站的位置信息,当然这里可能数据会有错误,到时候需要使用traceroute来获取最后的网关来进行确认,另一个方向则是利用搜索引擎进行情报搜集——Googal Hacking!重点关注旁注可能性、网站结构目录探索、特殊类型页面搜索等。一般会搜到目标网站的后台登陆地址或者邮箱登陆地址。内容并不难,但是渗透讲究的是领会精神,实现手段千千万。下面以一个实际的案例来体会一下外围情报搜集。


二、实验网站的情报搜集
     这里自己选择的是一家饮食企业网站,最近比较流行,很受欢迎,那我们来看一看通过单纯地外围情报搜集工作能获得哪些有用的信息吧!首先我们获取到其网站的域名,然后使用whois命令赶紧来看一下吧!

     可以看到注册者是一家四川的公司,所在地为北京,还有电话和传真,这些都可以后期作为社工的信息。看完whois,我们来看看dig挖出的IP吧!

     获得IP之后,赶紧去GeoIP上获取经纬度,然后Googal一下吧:

     结果竟然显示在甘肃省,自己觉得不大可能,于是traceroute一下,发现倒数三个节点记录无法识别,但是最近的一个IP是221.0.251.250,显示是青岛联通,估计这个应该是正确的。好了,现在了解的基本信息差不多了,接下来我们来利用下搜索引擎吧!
     首先使用Googal搜索域名关键字,幸运的话可以得到目标网站的组织结构,至少可以搜到同一域名下的低级节点:www/hi.域名
     然后继续搜索IP得到同一IP的网站,这一步也叫做IP2Domain,这里好像找到了一个企业的网站:

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载