安基网 首页 IT技术 安全攻防 查看内容

小白客带你走进黑客世界15kali linux下的信息收集技术

2018-12-4 08:56| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 在一开始的文章中小白提到,黑客的攻击模型为:踩点–定位–入侵–留后门–抹去痕迹其中重要的就是踩点阶段,也就是信息收集。一个好的开始就是成功的一半,上一篇文章中小白介绍了kali linux的一些基本情况和安装过 ...

在一开始的文章中小白提到,黑客的攻击模型为:

踩点–>定位–>入侵–>留后门–>抹去痕迹

其中重要的就是踩点阶段,也就是信息收集。一个好的开始就是成功的一半,上一篇文章中小白介绍了kali linux的一些基本情况和安装过程,接下来的文章中,小白将为大家介绍在kali linux下的信息收集技术。

在这个阶段下,黑客会尽可能的收集与测试目标有关的各类信息。这些信息包括了网站的DNS信息,IP地址、采用的技术以及具体配置,用户名的组织单位、文件、程序代码,密码重置信息、联系人信息等等,信息收集阶段下每一条信息都至关重要,影响着下一步的动作。

针对一个网站域名的信息收集,通常收集以下三部分信息:

  • 收集该域名的dns服务器信息和注册人信息
  • 收集该域名的ip信息和主机
  • 收集到该域名之间经过的路由器信息
  • 收集该域名所在服务器的相关信息

接下来,小白将为大家演示在kali linux下如何进行这些信息的收集。

提示:本文章不针对任何网站,以下域名和收集到的相关信息均用www.example.com表示,且敏感信息打码,望见谅。

1 域名的dns服务器信息和注册人信息

1.1 使用whois工具

比如说小白想要了解www.example.com这个网站的dns服务器信息和这个域名的注册人信息,小白就可以在kali linux的控制台中输入命令:whois example.com

whois工具使用方法

whois工具查询结果1

whois工具查询结果2

whois工具查询结果32 收集该域名的ip信息和主机

针对域名的ip信息和主机信息的收集,kali下的工具有非常多,这里就简单的和大家说两款。

2.1 使用host工具

在kali linux的控制台中输入命令:host -a example.com查询该域名的全部DNS记录

host工具使用方法

host工具查询结果

2.2 dig工具

在kali linux的控制台中输入命令:dig example.com any查询所有的DNS记录。

host工具使用方法及查询结果

我们还可以使用dig参数进行ip反查域名。

在kali linux 控制台中输入命令:dig –x ip @DNS服务器地址

dig工具ip反查域名

同时dig工具还可以检查是否存在dns 区域传送漏洞。

什么是dns区域传送漏洞呢?一般来说每个主DNS服务器都应该有一个备份的DNS服务器。主DNS服务器会去向备份的DNS服务器传输自己有的DNS数据,以防自己挂掉了之后,备份的DNS服务器能够顶上来。如果说主备服务器之间没有身份认证的话,就造成了区域传送漏洞,这些数据就有可能被不怀好意的人窃取。当然了,现在这个漏洞基本上没有了,也可以碰碰运气。

检查dns区域传送漏洞的方式:dig example.com @要检测的DNS服务器地址 axfr

下面这张截图的结果表示不存在该漏洞

dig工具检测dns区域传送漏洞

3 域名综合信息收集工具

这个部分介绍的是两个综合信息收集工具dnsenum和fierce。一般来说我们会直接使用综合工具进行收集而不是单独使用whois和host工具。接下来,小白分别介绍这两个工具。

3.1 dnsenum工具

dnsenum这个程序不仅可以进行上述中的DNS数据的收集,它还有其他几点有别于host工具的额外特性:

  • 这个程序能够通过谷歌搜索其他的域名和子域(因为谷歌在国外,所以用此功能需要能够翻墙);
  • 可以使用字典对子域名进行暴力破解。
  • 可以对C段网络进行whois查询,并计算网络范围。
  • 可以对网段进行反向查询
  • 采用多线程技术,可以进行并发查询。

3.1.1 基本信息收集

在kali linux的控制台中输入命令:dnsenum example.com

dnsenum工具基本使用方法

查询结果如下:

dnsenum工具查询结果1

image.pdnsenum工具查询结果2

3.1.2 使用字典爆破主机名

在kali linux的控制台中输入命令:dnsenum –f dns字典文件 example.com

比如说我们有一个主机名字典dns.txt,里面有几万个主机名:

主机名字典文件

接下来,将这个文件存放到kali linux中, 并在文件所在的目录下打开控制台。

在字典所在目录打开控制台

然后就可以输入命令开始进行包含主机名爆破的信息收集。

dnsenum工具字典爆破使用方法

dnsenum工具查询结果1

dnsenum工具查询结果2

dnsenum工具查询结果3

3.2 fierce工具

fierce也是一个DNS枚举工具,这个程序可以通过多项技术查找到目标域名的ip地址和主机名。它会通过本机正在使用的DNS服务器查找继而使用目标域的DNS服务器。它同时也可以像dnsenum一样进行暴力破解。在使用字典进行暴力破解时,它会调用目标域的DNS服务器逐条尝试字典里面的DNS条目。这个工具的主要特点是,它能够针对不连续的IP空间和主机名进行测试。

3.2.1基本使用方式(默认使用自带的2280个主机名的字典进行爆破)

在kali linux的控制台中输入命令:fierce –dns example.com –threads 3

fierce工具基本使用方法

fierce工具查询结果1

fierce工具查询结果2

3.2.2 使用外部的字典dns.txt进行爆破

在kali linux的控制台中输入命令:fierce –dns example.com –wordlist 字典文件

fierce工具字典爆破使用方法

fierce工具查询结果

4 收集到该域名之间经过的路由器信息

路由信息可以帮助我们了解自己和目标服务器之间的网络通信路径,进而了解目标服务器的网路情况。保护主机的防火墙信息也往往藏在路由信息里面。

在这里,小白推荐使用traceroute工具,这个工具是traceroute的加强版,一般来说即使对方的防火墙禁止了traceroute的工具通过,只要有开放端口,tcptraceroute的数据就能够通过。

在kali linux的控制台中输入命令:tcptraceroute www.example.com

tcptraceroute工具使用方法及查询结果

5 收集该域名所在服务器的相关信息

关于服务器操作系统识别,开放端口等信息的识别,可以参考文章《小白客带你走进黑客世界3之黑客漏洞检测技术(上)》中nmap的使用,kali linux下自带nmap扫描器,使用方法与windows无异。

6 总结

  • 基本收集工具:whois(推荐)、host、dig
  • 综合收集工具(推荐使用):dnsenum、fierce
  • 路由收集工具:tcptraceroute
Tag标签: kali linux

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6628045203229901320/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部