信息收集总览
DNS,Domain Name system 域名系统
- 提供域名与IP地址之间映射
- 大型企业网站运转核心
收集原因
- 确定企业网站运行规模
- 可以从DNS中收集子域名、IP等。
- 控制网站解析
子域名
mail**.XXX.com**
收集原因:
- 确定企业网站运行数量,从而进行下一步(安全评估)准备
- 获得不同子域名所映射的IP,从而获得不同C段
- 寻找更大的安全脆弱点和面
C段
什么是C段:在IP地址的4段号码中,前3段号码为网络号码,剩下的1段号码为本地计算机的号码192.168.1.5/24
收集原因:
- 确定C段存活主机数量
- 确定C段中主机的端口,服务,操作系统等
邮箱
收集原因:
- 通过分析邮箱格式和后缀,可以得知邮箱命名规律和邮箱服务器
- 为爆破登录表单收集数据,可形成字典
- 发送钓鱼邮件,执行高级APT控制
指纹
- web指纹
获取运行的脚本语言,开发框架,CMS,寻找脆弱点(漏洞)如:.action 一般可以确定为Struts2;如:Powered by ** - 中间件指纹
获取中间件使用的产品和版本,通过产品和版本查询是否有漏洞存在,如:struts2反序列化,iis文件解析 - 系统指纹
获取操作系统使用的产品和版本,可以在以后渗透中提供渗透基准如:大小写,shell部署方式 - 社工库
寻找指定目标的已经泄露的数据。如:邮箱,获取到企业内部人员已经泄露的密码,可以在撞库,爆破中使用;如:姓名,手机号,找回密码,重置信息 - 钓鱼攻击
◼ 邮件、链接、办公文件
◼ 构造鱼叉攻击和水坑攻击
◼ 绕过边界防御设备
◼ 从内部瓦解防御网络,直接反弹shell
DNS原理
Domain Name system 域名系统,将域名和IP地址相互映射的一个分布式数据库
协议:TCP/UDP
端口:53
域名长度:每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符
DNS记录
A记录指定域名对应的IP地址
查询方法:
- nslookup www.sangfor.com.cn
- dig www.sangfor.com.cn [+short] [@server] [+trace]
NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。
查询方法:dig –t NS www.163.com -t 用来指定查询的种类
TXT记录,一般指某个主机名或域名的说明
查询方法:dig –t TXT www.163.com
MX(Mail Exchanger)记录是邮件交换记录,它指向一个邮件服务器
用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器
查询方法:dig –t MX 163.com
CNAME记录可以将注册的不同域名都转到一个域名记录上,由这个域名记录统一解析管理
查询方法:dig –t CNAME 163.com
域名信息查询
Whois查询域名的IP以及所有者等信息的传输协议