3.使用被动信息收集目标敏感信息

0x00. whoinx

官网 : https://www.whonix.org/

原理 : 攻击机 --> whoinx主机 (有两个网卡 内部网络 whonix ) --> tor 暗网代理 --> 目标

其中你的攻击机器ip会每几分钟更换一个ip , 具体看视频/文章吧

0x01. 被动信息收集概述

1. 概述

被动信息是指通过公开的渠道去进行可获得信息,与目标系统或者主机不会产生直接的信息交互被称之为被动信息收集,以尽可能避免留下任何的痕迹信息的方式进行信息收集

信息收集内容︰

  • IP地址段
  • 域名信息
  • 邮件地址
  • 文档图片数据
  • 公司地址
  • 公司组织架构
  • 联系电话/传真号码
  • 人员姓名/职务
  • 目标系统使用的技术架构
  • 公开的商用信息

2. 被动信息收集可大量刷SRC

该截图是在漏洞盒子上面所使用被动信息挖掘到的高危公益SRC , fofa挖站 弱口令一大片

3. 使用被动信息的思路

我们可以通过域名ip的地址去反查所解析的域名 , 在通过旁站渗透其主站

image-20210629144807738

0x02. 被动信息收集的工具

1. 信息的获取

被动信息的获取可以通过多种手段,那么下面就是各种获取方式:

网络公开工

API接口

工具获取

目标公开

搜索引擎

2. 网络公开信息

IP地址查询- www.ip138.com
网站同IP查询- site.ip138.com
域名信息查询- whois.chinaz.com
公开商业信息- www.tianyancha.com
查询注册过网站- www.reg007.com
查询子域名- findsubdomains.com
等等

3. API接口

AP1接口分为web接口和程序接口,一种是调用web接口来进行数据返回,一种是利用了·程序的机制来进行数据

返回的,最常见的就是web接口了,以json格式来进行返回的统称为 api 接口。

例如:该API是淘宝的,可以免费使用,输入手机号即可返回归属地
https://tcc.taobao.com/cc/json/mobile_tel_segment.htm?tel=

image-20210629145359677

4. 工具获取

使用工具获取目标信息,在渗透中是非常常见的,其中kali系统里面就包含了各种工具了我们可以使用kali里面的

工具来完成被动信息的获取

例如︰
NSLOOKUP
dig @8.8.8.8 www.sina.com
exif
theHarvester -d qq.com -l 200 -b baidu

5. 目标公开

被动信息不仅是依靠第三方,依靠针对公开的信息也可以进行信息获取。

例如:一个网站,在下方留下了一个邮箱,该邮箱的用户名正好是后台的用户

我们可以使用目标公开的信息来收集组成一个字典进行fuzz

5. 搜索引擎

搜索引擎可以说是互联网最强大的信息获取工具,当我们提出一个问题的时候·必先想起的就是:Baidu,想要解决问题,也要Baidu

在搜索引擎中,也有搜索语法,具体在第一节课已经讲过了

site:
inurl:
intitle:
filetype:
intext:

0x03. 网络安全搜索引擎

1. FOFA

Fofa是白帽汇推出的一款网络空间搜索引擎,它通过进行网络空间测绘,能够帮助研究人员·或者企业迅速进行网

络资产匹配。例如进行漏洞影响范围分析、应用分布统计、应用流行度等·在渗透测试过程中,Fofa能帮助测试人

员快速发现目标资产。

官网 :
https://fofa.so

2. shodan

  • shodan是和fofa—样都是一款网络安全资产搜索工具。
  • 推荐使用cli命令行版本的
官网 : 
https://www.shodan.io

常用语法

hostname:搜索指定的主机或域名,例如hostname:"google"
port:搜索指定的端口或服务,例如port:"21"
country:搜索指定的国家,例如country:"CN"
city:搜索指定的城市,例如city:"Hefei"
org:搜索指定的组织或公司,例如org:"google"
isp:搜索指定的ISP供应商,例如isp:"China Telecom"
product:搜索指定的操作系统/软件/平台,例如product:"Apache httpd"
version:搜索指定的软件版本,例如version:"1.6.2"
geo:搜索指定的地理位置,参数为经纬度,例如geo:"31.8639,117.2808"
beforelafter:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如before:"11-11-15"
net:搜索指定的IP地址或子网,例如net:"210.45.240.0/24"

3. zoomeye

ZoomEye支持公网设备指纹检索和Web指纹检索。网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。设备指纹包括应用名、版本、开放端口、操作系统、服务名、地理位置等直接输入关键词即可开始检索。

官网 : 
https://www.zoomeye.org/

4. censys

免费好用更新快

官网 :
https://search.censys.io/

5. 安全搜索引擎绕CDN

首先获得网站的favicon.ico转成十六进制python脚本如下

import mmh3,requests,base64 
hash = mmh3.hash(base64.b64encode(requests.get('https://www.baidu.com/favicon.ico').content) print(hash)

之后对其shodan搜索

shodan搜索语句: http.favicon.hash:-1507567067 (不是100%准确)

在线查看网站的cdn
http://www.cdnplanet.com/tools/cdnfinder/

判断是不是真实ip , 直接访问或者通过ip查看网站架构

0x04. 被动信息收集工具原理

1. 原理

下面只是简单的画了一个信息收集工具的脑图,其中工具会接入API,或者说自己写一个核心代码来去判断验证信息的正确否,或者引入外部的API来进行,在这里可以使用Python来进行写一个简单的信息收集工具。

image-20210629151246017

2. 信息收集工具的分析

  • https:/lgitee.com/djaieixue/pigat/
  • 该项目是使用scrapy爬虫框架完成的,我们可以去分析看一下该工具的代码是怎么写的。

3. 讲解之前使用golang写的子域名爆破工具

https://gitee.com/djaieixue/brute_subdomain_golang

这款工具是Wineme老师使用Golang语言所写的,工具使用了并发来进行高效率的信息子域名收集,接下来,我

们讲解该工具的一个思路

生成域名 --> 调用net库 --> 远程链接

0x05. 编写信息收集工具

编写信息收集工具思路

想要编写一个信息收集工具首先我们需要掌握 : Python基础

根据工具的功能去完善工具的思路,正确的开发引导,下面我们一起来写一个信息收集工具

image-20210629151740384

原文地址:https://www.cnblogs.com/xcymn/p/15721433.html