欢迎关注博主的公众号:薛定谔的小鱼儿
1.收集网站信息
可以使用HTTrack(将整个网站逐页复制下载到本地)
2.google指令
(1)site
搜索达科他州立大学的官方网站搜索关键字
site:dsu.edu pat engebretson
google搜索不区分大小写
(2)“allintitle”只有网页标题必须包含所有关键字才会出现在搜索结果中
“intitle”只要包含一个关键字就可以
"allintitle"执行该搜索,可查看WEB服务器上所有可用的搜索目录列表
(3)“inurl:”搜索URL中包含某些关键字符的网站
例如:“inurl:admin”
(4)查看google的网页快照
例如查看网页快照中的syngress主页:
“cache:syngress.com"
(5)”filetype:“这个指令可以搜索特定的文件扩展名
例如搜索PDF文件:”filetype:pdf“
(6)多个指令搭配使用
例如:搜索达科他州立大学所有的PPT
”site:dsu.edu filetype:ppt“
3.The Harvester:挖掘并利用邮箱地址
The Harvester可用于搜索google,bing和PGP服务器的电子邮件,主机以及子域名。
4.Whios
利用Whios服务,可以获取与目标相关的具体信息,包括IP地址或公司DNS主机名以及地址和电话号码等联系信息。
5.Netcraft
在http://news.netcraft.com访问目标网站
6.host工具
做侦察的时候经常收集到主机名而不是IP地址,这时候需要用”host“工具将IP地址翻译出来。
7.在DNS中提取信息
DNS是本地网络和互联网的核心组件,它的用途之一就是将域名翻译成IP地址。
对于侦查人员来说,DNS是关键信息所在,因为DNS要想要正常工作,就必须先掌握网络中每一台电脑的IP地址以及相对应的域名。信息收集的主要目标之一就是收集目标的IP地址。
选择DNS组为攻击目标的另一个原因是:这些服务器裕兴的原则经常是只要没有坏就别管它。
DNS服务器包含了一系列他所知道的IP地址和对应域名相匹配的记录信息。
许多网络部署了多台DNS服务器,以保证冗余或负载平衡。
因此多台服务器间需要进行信息共享,这个共享过程是通过区域传输实现的。区域传输经常也称为AXFR。在这个过程中,一台DNS服务器将其所有域名与IP映射发送到另一台DNS服务器。这一过程允许多台DNS服务器保持信息同步。
8.NS Lookup
NS Lookup是检查DNS的首选工具。这个工具可以查询DNS服务器并可能获得DNS服务器知道的各种主机记录。
9.Dig
Dig也可以从DNS中提取信息。
10.从电子邮件服务器提取信息
如果一个公司有自己的电子邮件服务器,那么它就会成为攻击的热门对象。因为,想要正常使用电子邮件的话,外部流量就一定会通过你的路由器,防火墙等边界设备,进入到内部计算机中,进而进入受保护网络的某个地方。
因此通过直接与电子邮件服务器进行交互,我们通常可以获得大量信息。
11.MetaGooFil
MetaGooFil使收集信息的工具,可以在互联网上搜索目标的文档,一旦有所发现,MetaGooFil就会将这些文档下载,并提取有用的元数据。
12.社会工程学
这里就不赘述了。
(以上总结部分来自《渗透测试实践指南》)