被动信息收集-DNS与SHODAN

信息收集内容

  • IP地址段
  • 域名信息
  • 邮件地址
  • 文档图片数据
  • 公司地址
  • 公司组织架构
  • 联系电话/传真号码
  • 人员姓名/职务
  • 目标系统使用的技术架构
  • 公开的商业信息

信息用途

  • 用信息描述目标
  • 发现
  • 社会工程学攻击
  • 物理缺口

信息收集——DNS

  • 域名解析成IP地址

    • 域名与FQDN的区别
    • 域名记录:A、C name、NS、MX、ptr
  • nslookup

    • set q=a、ns、mx、any
    • server
    • nslookup -q=any 163.com

/etc/resolv.conf

  • dig
    • dig +noall +answer mail.163.com|awk ‘{print $5}’
    • 反向查询dig -x xx.x.x.xx
    • bind版本信息dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com
    • DNS追踪:dig +trace example.com直接向根域名服务器发起查询
  • dig +trace查询过程抓包
    • 向本地DNS服务器查询root的NS记录,得到13个DNS根服务器名称 X.root-server.net
    • 向本地DNS服务器查询 X.root-server.net对应的A记录
    • 随机选择一个 X.root-server.net 查询sina.com的A记录,得到13个COM顶级域名服务器名称
    • 向本地DNS服务器查询X.gtld-server.net对应的A记录
    • 随机选择一个X.gtld-server.net 查询sina.com的A记录,得到7个sina.com的权威域名服务器名称
    • 向本地DNS服务器查询七个权威域名服务器的A记录
    • 向权威域名服务器查询sina.com的A记录,得到sina.com对应的IP

DNS区域传输

  • type: AXFR
  • dig @ns1.example.com example.com axfr
  • host -T -l sina.com

DNS字典爆破

  • fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
  • dnsdict6 -d4 -t 16 -x sina.com
  • dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml
  • dnsmap sina.com -w dns.txt
  • dnsrecon -d sina.com –lifetime 10 -t brt -D dnsbig.txt
  • dnsrecon -t std -d sina.com
  • 将多个字典集成1个大字典,熟练使用一两个dns爆破命令。

DNS注册信息

  • Whois
  • whois -h whois.apnic.net 192.0.43.10

信息搜集——搜索引擎

  • 公司新闻动态

  • 重要雇员信息

  • 机密文档/网络拓扑

  • 用户名密码

  • 目标系统软硬件技术架构

  • Google Hacking、Baidu Hacking、Bing Hacking

SHODAN

  • 搜索互联网的设备

  • Banner:http、ftp、ssh、telnet

  • https://www.shodan.io

  • 常见filter

  • net(192.168.20.1)

  • city

  • country(CN、US)

  • port(80、21、22、23)

  • os

  • Hostname(主机域名)

  • server