渗透测试信息搜集阶段常用工具

1、域名注册信息查询

whois查询

(1)在线查询,查询站点有站长工具,Netcraft等

站长工具:http://tool.chinaz.com/

Netcraft:http://www.netcraft.com/

(2)kali whois查询

语法:whois xxx.com

ic1

2、DNS记录分析

首先需要连接DNS记录类型,主要有以下类型:

SOA, NS, A, CNAME, MX, AAAA, PTR等

扩展阅读:dns和常见dns记录类型介绍

可以简单的记忆为:

SOA                 –>          授权管理该域的服务器

NS                   –>           名称解析服务器

A                      –>            IPV4地址

AAAA             –>            IPV6地址

PTR                –>           逆向解析记录

MX                 –>           邮件服务器地址

CNAME         –>           别名记录(Canonical Name)

接下来介绍常用工具以及命令

2.1 host工具

 2.1.1 host查询基本信息 host xxx.com

ic2

 2.1.2 host 查询详细信息  host -a xxx.com

ic3

 2.1.3 判断是否存在DNS区域传送漏洞 host -l xxx.com ns1.xxx.com

ic4

2.2 dig工具

 2.2.1 使用dig命令可以查看13台根域名服务器,从A–M

ic5

 2.2.2 dig xxx.com 默认查询的是A 记录

ic6

 2.2.3 dig xxx.com -t 参数 可以设置查询的记录类型,参数可以是ns, mx等

ic8

ic9

 2.2.4  dig xxx.com any 查询所有的DNS记录

ic7

 2.2.5  dig axfr @ns1.xxx.com xxx.com 验证是否存在DNS区域传送漏洞

ic10

 2.2.6 其他命令,如显示具体解析路径:dig xx.com +trace   显示由谁解析: dig xxx.com +nssearch 等

2.3 dnsenum工具

dnsenum可以收集的信息:主机IP地址;该域DNS服务器;该域MX记录

dnsenumde 特性:Google 搜索域名和子域名;字典暴力破解;C段whois查询;网段反向查询;多线程并发查询

 2.3.1 dnsenum xxx.com 查询站点的DNS详细信息,解析过程中自动完成DNS区域传送漏洞检测

(1)不存在区域传送漏洞

ic11

(2)存在区域传送漏洞

ic12

 2.3.2 dnsenum -f dns.txt xxx.com 挂载字典暴力破解,通常用在检测不到区域传送漏洞时用

ic13

2.4 fierce工具

主要特点:解析过程中会进行区域传送检测,检测不到时会采用暴力破解。针对不连续的ip空间和主机名称进行测试。

缺点:fierce进行DNS枚举,即爆破耗时较长。

 2.4.1 fierce -h 通过查看帮助来了解需要输入的命令

ic14

 2.4.2 fierce -dns xxx.com -threads num 设置线程数解析站点的DNS记录

ic15

2.5 DMitry(Deep Magic Information Gathering Tool)工具

特点:根据域名或ip查询whois信息;在netcraft.com网站上挖掘主机信息;查找目标域的子域;查找电子邮件地址;简单的端口扫描,探测主机开放端口、屏蔽端口、关闭端口。

 2.5.1 启动 dmitry

ic16

 2.5.2 dmitry -参数 xxx.com 根据参数功能对站点探测查询

ic17

 2.5.3 dmitry -p xxx.com -f -b 可以进行简单的端口扫描,扫描方式从1开始枚举

ic18

2.6 dnswalk工具

dnswalk可以直接检测是否存在DNS区域传送漏洞

  2.6.1 dnswalk xxx.com.(注意域名最后有一个英文的点号.)

(1)不存在区域传送漏洞

ic19

(2)存在区域传送漏洞

ic20

3、路由信息

3.1 tcptraceroute工具

 3.1.1 tcptraceroute启动以及查看帮助

ic21

3.1.2 tcptraceroute与traceroute的比较

ic22

3.2 tctrace工具

 3.2.1 tctrace -h 查看帮助,了解需要输入的参数

ic23

 3.2.2 tctrace -i eth0 -d xxx.com 设置网络接口,设置目标地址

ic24

4、搜索引擎

通过搜索引擎得到目标信息,最常用的是google hacking,这个功能非常强大。这里主要介绍的是thehaverster工具

4.1 theharverster工具

 4.1.1 theharverster打开主界面,有帮助信息,显示常用的参数,以及几个搜索的例子

ic25

 4.1.2 theharverster -d xxx.com -l 100 -b google使用谷歌搜索站点的前一百个信息

ic26

 4.1.3 theharverster -d xxx.com -l 100 -b linkedin使用linkedin搜索站点前一百人员信息

ic27

5、负载均衡设备检测

5、1 ibd工具(load balancing detector)

 5.1.1 lbd xxx.com 检测站点是否有负载均衡设备

(1)存在负载均衡

ic28

(2)不存在负载均衡

ic29

6、探测waf

6、1  wafw00f工具

 6.1.1 wafw00f http://xxx.com 探测站点是否有waf,注意是http://加上站点地址

(1)存在WAF

ic30

(2)不存在WAF

ic31

7、其他信息搜集工具

7、1 Metagoofil 主要是通过搜索引擎下载相关文档如pdf、doc、xls等

7、2 dnsdict6 主要是针对ipv6进行DNS信息收集,也可以通过参数 -4 来进行ipv4信息收集

8、总结

8、1信息收集属于渗透测试最早开始的步骤,收集的信息越多越完善对后期的渗透帮助越大,如果结合社工这个强大的武器是非常强大有效的。

 

您可能还喜欢...