信息收集的种类
信息收集有两种方法:被动收集和主动收集。
被动信息收集:使用第三方服务来达到您的目标:Google搜索、Shodan搜索和其他综合工具。对于主机或网站,主动方法可以获得更多信息,目标系统可能会记录操作信息。
信息收集时需要收集的信息:目标主机DNS信息、目标IP地址、子域名、侧站点和C段、CMS类型、敏感目录、端口信息、操作系统版本、网站架构、漏洞信息、服务器和中间件信息。电子邮件、联系人、地址等
收集信息,首先被动收集网络中目标人的电子邮件地址、地址等信息以及与目标人相关的信息,选择重要的入侵目标,主动收集信息就可以了。有针对性的方法。
信息收集的工具介绍
1、Shodan
Shodan 是一个搜索引擎,允许用户使用各种过滤器搜索连接到互联网的特定类型的计算机(网络摄像头、路由器、服务器等)。官方网站:https://www.shodan.io/。例如,搜索“product:“SSH”,可以获取对应的IP地址、主机名、ISP(组织)、支持的国家、横幅信息等。
使用前您必须注册一个帐户。未经注册,您无法使用它。
您还可以过滤曲目以获得精确的目标信息。
搜索过滤规则示例hostname: 搜索指定的主机名或域名hostname: \”baidu\” org: 搜索指定的组织org: \”baidu\” port: 搜索指定的端口port: \”80\”product: 搜索指定的操作系统/搜索服务product: \” SSH \” net: 搜索指定IP地址net: \’192.168.0.0.1\’
2、Google
谷歌
您可以使用Google搜索Google的语法规则并收集敏感的、有针对性的信息。
常用语法参数:
参数特点:site可以将搜索范围限制为域名,inurl将搜索范围限制为指定的URL,搜索网页的主要内容,忽略标题、URL等文字。包含关键字的网页。文件类型是搜索文件的后缀名。或者,扩展链接用于查询特定URL 的所有连接的列表。
使用场景:
获得令人难忘的信息的目标可以通过组合方法来实现。
3、Maltego
Maltego 是一款综合性信息收集工具,可帮助您理解和可视化您的信息收集。 Maltego 随Kali Linux 一起提供。使用Maltego 之前您必须注册。注册后即可使用官方安装网站:https://www.paterva.com/downloads.php,官方指导文档:https://docs.maltego.comen/user-guide/。
在Kali linux上打开Maltego后,使用预先注册的帐户登录并使用Maltego收集信息。首先,单击软件左上角创建一个项目,然后在软件左侧选择类型作为目标。
如图所示定位域。单击您的域(域名)右侧的并选择您的搜索策略。默认选择第一个策略。默认策略包括DNS 分析、IP 地址、电子邮件、地址、电话号码和其他信息。经过一定时间后,将显示生成的网络拓扑图。
通过网络拓扑图,您可以检索域名对应的服务器、网站、电子邮件等信息。获取拓扑图后,还可以根据获取的信息节点进行相应的策略分析。
最后,从分析中获得的信息不仅可以导出为图像,还可以导出为PDF,以便对收集到的信息进行进一步分析。
作为一种被动的信息收集工具,Maltego 收集的信息非常全面,包括IP 地址、域名和域名相关信息、电子邮件信息、公司地址、人员信息以及选定目标的其他信息。根据收集到的这些信息,可以进行综合分析,以确定攻击的范围和目标,以便进行后续的渗透测试。
4、DNS域名信息收集
如果入侵目标是域名,则需要收集该域名对应的IP地址、域名注册信息、子域名等相关信息。
WHO
Linux Whois 命令可以检索目标域名的关键注册信息,例如注册公司、注册电子邮件地址和管理员联系电话号码。
dnsenum工具
Linux上的工具,命令格式:dnsenum可以返回域名和对应的IP地址。输入命令dnsmap –help可以查看帮助文档。
5、子域名收集
在现实场景中,主域名对应的网站的安全措施比较强,因此可以依赖子域名的信息收集。这里介绍Windows下的子域名挖掘工具Layer、开源扫描仪onlinetools、以及Kali linux下的凶猛工具。
层子域收集器
输入要查询的域名,点击开始开始搜索,会返回对应的子域名、IP地址、CDN列表、Web服务器信息。下载链接
开源扫描仪在线工具
输入您的域名,然后点击查询。
Github地址: https://github.com/iceyhexman/onlinetools
包含详细的安装文档
凶猛的工具
激烈– 域名baidu.com
使用ferocious –help 显示帮助文档。
6、网站架构
关于网站架构,我们主要收集服务器操作系统、网站服务组件和脚本类型、CMS类型、WAF等信息。
1、服务器类型
服务器类型包括常用的操作系统(Linux 或Windows),可以使用nmap 进行识别。
命令: nmap -A -T4 -v IP 地址
2、网站服务组件和脚本类型
网站服务组件和脚本可以使用Linux网站指纹识别工具(whatweb和浏览器插件Wappalyzer)。
网络
瓦帕立管
一个Chrome 浏览器插件,可让您查询网站是用什么技术编写的。
该插件可以从Chrome 扩展商店下载。
3、CMS安装检测
CMS 是一种内容管理系统,允许用户将内容直接发布到Web 界面。
主流cms包括drupal、joomla、wordpress、dedecms,您可以根据对应CMS类型的漏洞判断目标网站的CMS和攻击方式。使用onlinetools工具可以对目标网站进行CMS识别和CMS安全检测分析。
4、防火墙识别
WAF(防火墙)是一种针对Web应用程序的保护措施。您可以使用nmap和WAFW00F获取目标网站的防火墙信息。
地图
命令:nmap -p 80 –脚本http-waf-detect.nse域名
WAFW00F
WAFW00F是一个发现目标防火墙信息的Linux工具。
命令:waf00f域名。
7、旁站和C段
辅助站点:与目标网站位于同一服务器上的其他网站。
C段:与目标服务器IP地址在同一C段的其他服务器。这可以使用onlinetools 工具和在线网站http://www.webscan.cc 获得。
在线工具
网络扫描
8、目标搜集
它扫描网站的目录结构以收集敏感信息并方便进入目标网站。一些机密信息是:
常用的目录扫描工具包括Windows 上的Yujian Directory Scanner 和7kbstorm 以及Linux 上的Dirb。
埃奇沃斯目录扫描器
配置好词典(百度语鉴词典可以自己配置)后,输入域名,设置线程数和扫描超时时间。
7kb风暴
使用方法:在扫描目录中输入目标域名,点击开始。下载链接
Github地址:https://github.com/7kbstorm/7kbscan-WebPathBrute
达布
Dirb 是一个基于字典的Web 目录扫描工具。该工具根据用户的词典扫描目标网站。
9、端口信息扫描
通过扫描获取目标服务器的端口,并根据该端口对应的服务进行针对性攻击。一些常用的端口和对应的服务。常用的端口扫描工具有nmap和zemap。
地图
Nmap用于快速扫描网络和主机的开放端口,并使用TCP/IP协议栈功能来发现目标主机的操作系统版本。安装链接:https://nmap.org/download.html
禅宗地图
Zenmap是Nmap的官方图形界面版本。安装链接:https://nmap.org/download.html,常用说明包括表格。
10、漏洞扫描
网站漏洞扫描可帮助您发现网站中的漏洞。这里我们介绍两款漏洞扫描工具:WAVS和Nessus。
加权平均加权平均法
AWVS(Web Vulnerability Scanner)是一款著名的自动化Web应用程序漏洞扫描工具,可以从Web浏览器访问,可以根据HTTP/HTTPS规则扫描任何网站和Web应用程序并直观地生成结果。我会报告的。安装连接:https://www.acunetix.com/vulnerability-scanner/download/
简单的使用步骤:首先,在AWVS左侧点击您的目标,然后点击添加目标,输入您要攻击的目标网站。
然后您可以选择并配置参数。如果您不想进行任何更改,请单击“直接扫描”以使用默认策略进行扫描。
扫描完成后,单击AWVS 左侧的“报告”即可生成标准化且详细的报告。
内苏斯
Nessus是一款经典且功能强大的漏洞扫描工具,可以根据各种安全漏洞进行扫描。官方安装链接:https://www.tenable.com/downloads/nessus
要使用Nessus,您必须先在官网注册一个帐户,并使用注册帐户登录。
简单的使用步骤:首先,单击左上角的“新建扫描”。
接下来,您将看到不同的扫描方法。在此选择您的第一种高级扫描方法。
接下来,设置参数,输入要攻击的目标,单击“完成”开始扫描目标。
最后,您可以根据扫描结果生成相应的报告。
网络安全成长路线图
早期朝这个方向起步相对容易。一旦掌握了一些基本技术,您就可以获取各种现成的工具并开始黑客攻击。然而,如果你想从一个脚本小子变成一个黑客高手,越往这个方向走,你就越需要学习和掌握。这是学习网络安全所需的方向。
上面介绍了技术分类和学习路线。有多种学习方法。
无论您访问Bilibili 还是YouTube,都有大量与网络安全相关的视频可供您学习。当然,如果您不确定选择哪个,我们还整理了一系列链接视频教程。如果您有兴趣开始网络安全,请单击此处以获得网络安全的巨大好处。免费提供完整的入门级和高级共享的282G学习资源包。
如果你对网络安全入门感兴趣,那么你点击这里CSDN大礼包:《黑客网络安全入门进阶学习资源包》免费分享
#以上列出的【精选】常见信息收集方式来源网络相关内容仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91412.html