「ネットワークセキュリティおよび侵入テスト」クラスのノート--- 06

4分の2019/19 - - -
知性と情報収集に関する実験的調査、データ収集OSINTを自動化するスクリプトの使用を示す
理論上の
最初のステップはまた、国会議事堂として知られている攻撃の侵入テストや調査・インテリジェンス情報の収集、です。
スカウトは、2つのタイプに分けることができます

	被动侦察(Passive reconnaissance)
	主动侦察(Active reconnaissance)

受動的サーベイランス:

一般的には、ターゲット自体の情報、オンラインパブリックリソース情報を含む情報、公開情報の分析を参照します。
この情報、取得すると、ターゲットの対話型テストまたはない攻撃者が彼らの要求はログインしていないテスターを見つけることができません
そのため、相互作用を最小限にするために、受動的偵察にターゲット目標と相互作用して、攻撃者の身元を確認することができます。

受動的サーベイランスも知られているオープンソース・インテリジェンスOSINT(オープンソース・インテリジェンス)
攻撃と守備:OSINTは二つのタイプに分けることができます。

进攻型需要分析对防范目标进行攻击所需的所有数据

防御型只是收集以前的违规数据和与目标相关的其他安全事件的技术。

从公共的资源,特别是互联网上,进行信息收集。

ここでは8つのメソッドは、情報収集する
dnswalkは、1を
直接DNSゾーン転送の脆弱性が存在するドメインネームサーバに対応して決定することができます。その場合は、ドメイン名のさまざまな情報を入手することができます。
地域の透過領域を介して情報を照会します

dnswalk baidu.com.

ここに画像を挿入説明
2、WHOIS

whois: 谁拥有一个特定域或一系列IP地址
whois baidu.com

ここに画像を挿入説明
3、DNSe

dnsenum --dnsserver 8.8.8.8 163.com

ここに画像を挿入説明
4、maltego

個人または組織のためにスカウト、MaltegoはOSINT最も強力なのフレームワークです。これは、様々な方法でインターネット公共の個人情報を収集するためのGUIツールキットです。また、ドメインネームシステム(DNS)、ブルートフォース通常のDNSを列挙し、読みやすい形式で、ソーシャルメディアからのデータを収集することができます。

如何在基于目标的渗透测试或红队练习中使用Maltego M4,我们可以利用此工具开发数据可视化软件,用于处理我们收集的数据。社区版将随着Kali Linux发行。访问该应用程序的最简单方法是在终端中输入maltegoce。在Maltego中,这类任务被称为转换(transforms)。转换内置在工具中,被定义为执行特定任务的代码脚本。
然后在kali liunx中打开

5、google缓存
来自互联网的东西并不意味着会从Google删除。被Google访问过的页面都被备份为快照存放在Google缓存中。通常情况下,可以根据搜索查询来查看Google是否可以为你提供最佳的可用页面。同样可以用来收集关于目标的信息:例如,被采集的数据库的详细信息已经发布在sampledatadumpwebsite.com上,该网站或该链接已经从互联网上消失。如果Google已访问该页面,则此信息会为攻击者提供大量信息,例如用户名、哈希密码、正在使用的后端类型以及其他相关的技术和策略信息。

6、theharvester
theHarvester工具是一个Python脚本,该脚本借助流行的搜索引擎和其他一些站点来进行搜索,如电子邮件地址、主机以及子域站点等。
使用theHarvester工具是相当简单的,只需通过几个命令参数来进行设置。可用的选项如下:
-d:用来确定搜索的域;即一般的域或者目标网站。
-b:用来确定提取信息的来源;来源必须是下面的一种:
Bing、BingAPI、Google、Google-Profiles、Jigsaw、LinkedIn、People123、PGP,
或者以上的全部。
-l:该选项使theHarvester只收集来自特定数目的返回搜索结果的数据。
-f:用来保存最后结果,保存为HTML文件或者XML文件。如果省略该选项,结果将会显示在屏幕上,但是不会被保存。
ここに画像を挿入説明
7、shodan
shodan网站是最疯狂的搜索引擎之一,可以搜索任何连接到互联网的设备,比如和互联网关联的服务器、摄像头、打印机、路由器等等。
官网:
www.shodan.io
ここに画像を挿入説明
8、google黑客数据库(高级搜索)
搜索有关防火墙的PDF文件
防火墙 filetype:pdf
ここに画像を挿入説明
还可以加入以下选项,进行高级搜索。
ここに画像を挿入説明
二、使用脚本自动收集OSINT数据
编辑一个脚本,实现自动扫描任何域名网站,然后生成详细文件,可以方便查看

#!/bin/bash
read -p "Enter target domain: " domain
if	[ ! -z  $domain ]
	then
	echo "Target domain set to $domain"
	theharvester -d $domain -l 500 -b all -f harvester_$domain
	echo "done!"
	echo "*********************************"
	echo "Whois Details"
      whois $domain >>	whois_$domain
	echo "done!"
	echo "*********************************"
	echo "Searching for txt files on $domain using Goofile..."
	goofile -d $domain -f txt >> goofile_txt_$domain
	echo "done!"
	echo "*********************************"
	echo "Searching for txt files on $domain using Goofile..."
	goofile -d $domain -f pdf >> goofile_pdf_$domain
	echo "done!"
	echo "*********************************"
	echo "Searching for txt files on $domain using Goofile..."
		goofile -d $domain -f doc >> goofile_doc_$domain
	echo "done!"
	echo "*********************************"
	echo "Searching for txt files on $domain using Goofile..."
	goofile -d $domain -f xls >> goofile_xls_$domain
	echo "done!"
else
	echo "Error,please reinput " 
fi

在执行这个脚本文件之前,先赋予执行权限

chmod +x 脚本文件

然后这个脚本文件中用到了goofile这个工具,需要在kali linux 上下载

apt-get -y install goofile

然后就可以执行这个脚本文件了

bash sou.sh

ヒントは、私たちは、最初のスキャンしたいドメイン名を入力する必要があります
ここに画像を挿入説明終了し、whois_baidu.comでこの文書を見て、baidu.comについての情報はありません。
ここに画像を挿入説明baidu.comに関する情報、または非常に詳細なO(*≧▽≦)っでしょう
OK、ご質問がある、コメントを、AC(*¯)¯)

おすすめ

転載: blog.csdn.net/zhaotiannuo_1998/article/details/89399921