Google Hack
搜集子域名
主搜索栏中输入:site:baidu.com Google Hack并没有太多的技术含量,其实只是根据Google提供的语法来进行信息查询。
搜集Web信息
| 关键字 | 说明 |
|---|---|
| site | 指定域名 |
| intext | 正文中存在关键字的网页 |
| intitle | 标题中存在关键字的网页 |
| info | 一些基本信息 |
| inurl | URL存在关键字的网页 |
| filetype | 搜索指定文件类型 |
案例一:搜索存在敏感信息的网站 输入“intitle:管理登录filetype:php”,这句话的意思为查询网页标题含有“管理登录”,并且为php类型的网站。
利用第三方服务,对目标进行被动信息收集,防止被发现
1、被动信息收集概述 2、DNS域名解析原理-收集网站域名解析记录 3、使用Maltego收集子域名信息< 4、使用Shodan暗黑谷歌搜索引擎收集信息← 5 、Google搜索引擎使用技巧4 6、常见最新漏洞公布网站←
被动信息收集
-
信息收集的方式可以分为两种:被动和主动。
- 被动信息收集方式是指利用第三方的服务对目标进行访问了解,比如: Google 搜索。
- 主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。比如: nmap扫描端口
-
被动信息收集的目的:
- 通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。
-
信息收集内容:
- IP地址段
- 域名信息比
- 邮件地址
- 文档图片数据
- 公司地址
- 公司组织架构
- 联系电话/传真号码
- 人员姓名/职务
- 目标系统使用的技术架构
- 公开的商业信息
-
信息用途
- 信息描述目标
- 发现目标
- 社会工程学攻击
- 物理缺口
信息收集DNS
- 域名解析原理
- 域名记录: A, Cname, NS, MX, PTR
-
(1) A记录(Address) 正向解析 A记录是将-个主机名(全称域名FQDN)和一个IP地址关联起来。这也是大多数客户端程序默认的查询类型。例: xuegod.cn-> 8.8.8.6<
-
(2) PTR记录(Pointer) 反向解析 PTR记录将-个IP地址对应到主机名(全称域名FQDN)。 这些记录保存在in-addr.arpa域中。
-
(3) CNAME记录(Canonical Name)别名 别名记录,也称为规范名字(Canonical Name)。这种记录允许您将多个名字映射到同一台计算机。 例: www.xx.cn 对应IP 8.8.8.8, web.xx.cn 对应IP 8.8.8.6
-
(4) MX记录(Mail eXchange) MX记录是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器。
-
主动信息收集
主动信息收集的原理
-
主动信息收集的特点
- 直接与目标系统交互通信
- 无法避免留下访问的痕迹
- 使用受控的第三方电脑进行探测,使用代理或已经被控制的机器,做好被封杀的准备
- 扫描发送不同的探测,根据返回结果判断目标状态。
-
发现目标主机的过程
- 识别存活主机,发现潜在的被攻击目标
- 输出一个IP地址列表比如IP地址段IP 地址范围
- 使用二、三、四层(下往上数)进行探测发现
-
1.二层(数据链路层)扫描的优缺点 优点:扫描速度快、可靠4 缺点:不可路由
-
2.三层(网络层)扫描的优缺点 优点:可路由,速度较快 缺点:速度比二层慢,经常被边界防火墙过滤 使用IP、icmp协议
-
3.四层(传输层)扫描的优缺点 优点: 可路由且结果可靠 不太可能被防火墙过滤 可以发现所有端口都被过滤的主机 缺点: 基于状态过滤的防火墙可能过滤扫描 全端口扫描速度慢
基于ping命令的探测
Ping
- PING命令是我们常用的判断主机之间网络是否畅通,同样也是能判断我们的目标主机是否存活。
traceroute
- 我们从当前主机到目标主机之间肯定要经过很多网络设备,我们怎么才能知道中间经过了哪些网络设
traceroute 网络地址
arping
- ARPING
1、ARP协议概述: ARP协议是"Address Resolution Protocol” (地址解析协议)的缩写。计算机通过ARP协议将IP地址转换成MAC地址。
2、ARP协议工作原理 在以太网中,数据传输的目标地址是MAC地址,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。 计算机使用者通常只知道目标机器的IP信息,“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。 简单地说,ARP协议主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址,保障通信顺利进行。
3、使用arping命令查看局域网中的IP是否有冲突
arping 192.168.1.1 -C 1 #-c 参数表示发送的次数
返回192.168.1.1的MAC地址,IP有冲突会出现多个MAC地址,不冲突只出现一个MAC地址