利用第三方服务对目标进行被动信息收集防止被发现

192 阅读2分钟

1. 被动信息收集

2. 通过DNS收集信息

1. 将域名解析为ip地址
    # ping 12306.cn
    
2.使用nslookup查看域名
    # nslookup 12306.cn
    
3. DNS信息收集-dig
    dig 12306.cn
    dig @114.114.114.114 12306.cn
    dig @114.114.114.114 12306.cn any
    
    使用-x反查域名:
    dig -x 114.114.114.114
    
 4. 查询网站的域名注册信息和备案信息
     4.1 域名注册信息查询
         通过web接口查询: 比如阿里云的https://whois.aliyun.com/ 或 http://whois.chinaz.com/
         whois命令查询: whois 12306.cn
         
     4.2 备案信息查询
         通过web接口查询: http://icp.chinaz.com/  或  https://icp.aizhan.com/ 或 https://www.tianyancha.com/ 或 https://beian.miit.gov.cn/ 
         

3. 收集子域名信息

   1.搜索引擎挖掘: 比如在google中搜索 site:qq.com
   2.web接口查询: http://tool.chinaz.com/subdomain 或 https://phpinfo.me/domain
   3.子域名挖掘工具: Layer子域名挖掘机(基于字典暴力挖掘)
   
   

4. 使用资产检索FOFA搜索引擎收集信息

  1. FOFA中使用body="ECSHOP v2.7.3"(ECSHOP v2.7.3是一个框架名)可以搜索到网页源代码的body中带有ECSHOP v2.7.3关键字的网页,如此便可利用ECSHOP v2.7.3框架的漏洞来攻击这些网页。

    防治方法便是不在网页源代码的body中带有框架名字

image.png

  1. title=" " 根据网页源代码中的title搜索
  2. domain=" " 根据网页域名进行搜索
  3. country=" " 根据国家进行搜索
  4. region=" " 根据行政区进行搜索
  5. city=" " 根据城市进行搜索
  6. 也可通过icon进行搜索
  7. js_name=" " 根据JavaScript名称进行搜索
  8. body=" " 根据JavaScript名称进行搜索
  9. fofa也可以查看一个网络摄像头

5. CDN加速

ok

6. DNS解析流程

ok

7. 镜像

ok

8. 资产侦察灯塔系统(ARL)

利用的是我的阿里云服务器(centos7)+docker,开的5003端口

成功搭建了灯塔的docker镜像

好处:防止被追到本机ip

利用我的kali虚拟机

成功搭建了灯塔的docker镜像

ARL的实操

  1. 默认账号 admin , 默认密码 arlpass

  2. 添加资产

image.png

会需要选择ip类别,分别是ip和域名。无疑是选择域名,因为一个公司的域名只有一个,但是该域名解析得到的ip可能有多个

  1. 想对学校的域名配置子域名收集策略,然后被禁止了,估计是不让搞学校

  2. 再对centos7虚拟机上那个apache测试页进行试验:

    感觉也没啥敏感信息