信息收集与社工技巧

简介: 信息收集与社工技巧

信息收集总览

DNS,Domain Name system 域名系统

  • 提供域名与IP地址之间映射
  • 大型企业网站运转核心


收集原因

  • 确定企业网站运行规模
  • 可以从DNS中收集子域名、IP等。
  • 控制网站解析


子域名

mail**.XXX.com**

收集原因:

  • 确定企业网站运行数量,从而进行下一步(安全评估)准备
  • 获得不同子域名所映射的IP,从而获得不同C段
  • 寻找更大的安全脆弱点和面


C段

什么是C段:在IP地址的4段号码中,前3段号码为网络号码,剩下的1段号码为本地计算机的号码192.168.1.5/24

收集原因:

  • 确定C段存活主机数量
  • 确定C段中主机的端口,服务,操作系统等


邮箱

收集原因:

  • 通过分析邮箱格式和后缀,可以得知邮箱命名规律和邮箱服务器
  • 为爆破登录表单收集数据,可形成字典
  • 发送钓鱼邮件,执行高级APT控制


指纹

  • web指纹
    获取运行的脚本语言,开发框架,CMS,寻找脆弱点(漏洞)如:.action 一般可以确定为Struts2;如:Powered by **
  • 中间件指纹
    获取中间件使用的产品和版本,通过产品和版本查询是否有漏洞存在,如:struts2反序列化,iis文件解析
  • 系统指纹
    获取操作系统使用的产品和版本,可以在以后渗透中提供渗透基准如:大小写,shell部署方式
  • 社工库
    寻找指定目标的已经泄露的数据。如:邮箱,获取到企业内部人员已经泄露的密码,可以在撞库,爆破中使用;如:姓名,手机号,找回密码,重置信息
  • 钓鱼攻击
    邮件、链接、办公文件
    构造鱼叉攻击和水坑攻击
    绕过边界防御设备
    从内部瓦解防御网络,直接反弹shell


DNS原理

Domain Name system 域名系统,将域名和IP地址相互映射的一个分布式数据库

协议:TCP/UDP

端口:53

域名长度:每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符



DNS记录

A记录指定域名对应的IP地址

查询方法:

  1. nslookup www.sangfor.com.cn
  2. dig www.sangfor.com.cn [+short] [@server] [+trace]


NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。

查询方法:dig –t NS www.163.com             -t 用来指定查询的种类

TXT记录,一般指某个主机名或域名的说明

查询方法:dig –t TXT www.163.com

MX(Mail Exchanger)记录是邮件交换记录,它指向一个邮件服务器

用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器

查询方法:dig –t MX 163.com

CNAME记录可以将注册的不同域名都转到一个域名记录上,由这个域名记录统一解析管理

查询方法:dig –t CNAME 163.com

域名信息查询

Whois查询域名的IP以及所有者等信息的传输协议

相关文章
|
7月前
|
Java
@Inherited 注解的作用
@Inherited 注解的作用
|
机器学习/深度学习 数据可视化 算法
alteryx是什么
【6月更文挑战第23天】alteryx是什么
480 4
Vue3步骤条(Steps)
这是一个基于 Vue2 的步骤条(Steps)组件,支持多种自定义属性,如步骤数组、宽度、大小、垂直显示、标签位置等。通过 `v-model` 可实现步骤的动态切换和点击交互。提供了丰富的样式调整选项,适用于各种场景下的多步骤流程引导。组件内详细展示了如何创建和使用步骤条,并提供了多个示例代码片段。
1530 4
Vue3步骤条(Steps)
|
开发框架 运维 供应链
如何进行资产梳理(上)
本文介绍了资产梳理的重要性,特别是对于蓝队成员在护网行动中的准备工作。资产梳理包括安全防护设备、对外开放服务项目和项目外包业务流程的详细信息整理,如设备型号、版本、责任人等。此外,还提到了两种资产梳理方式:一是关注业务资源、设备资产和第三方服务信息;二是识别和管理账号权限、互联网风险、后台目录风险、旁站风险、C段风险和端口风险。文章强调了暴露面收敛的重要性,如关闭非必要服务和端口,以降低安全风险。最后,作者总结了资产梳理的步骤,认为这与Web信息收集类似,是蓝队防御的关键环节。
1819 6
|
JavaScript 前端开发
JavaScript中的switch语句详解
JavaScript中的switch语句详解
|
存储 安全 Java
Spring Security 的TokenStore三种实现方式
Spring Security 的TokenStore三种实现方式
|
监控 算法 网络架构
路由震荡原因 及解决方法
路由震荡原因 及解决方法
659 0
|
安全 中间件 网络安全
网络安全之暴露面、攻击面、脆弱性
暴露面不一定存在漏洞也不一定是攻击面,但是因为暴露在攻击者视线范围内,直面外部攻击者的威胁,安全风险高。 攻击面我的理解是既可以被黑客访问又存在漏洞,也就是既是暴露面又有脆弱性,安全风险非常高。
1892 1
|
边缘计算 安全 数据可视化
网络安全之资产及攻击面管理
“摸清家底,认清风险”做好资产管理是安全运营的第一步。那么什么是资产,资产管理的难点痛点是什么,如何做好资产管理,认清风险。带着这些问题我们来认识一下资产及攻击面管理。
1613 0