2013年2月13日星期三

backtrack之信息收集

                               

一DNS信息收集工具
  1.Dnsenum

    -使用google搜索引擎获取额外的名字或子域名
    -使用txt文件暴力破解子域名
    -使用whois查询c段网络范围,并且计算网络范围
    -反向查询
    -支持多重查询

    Dnsenum路径:
      cd /pentest/enumeration/dns/dnsenum
    命令

   eg: ./dnsenum.pl -f dns.txt --dnsserver ns1.cisco.com  cisco.com(域名)-0 1.txt

    ./dnsenum.pl cisco.com   简单的访问查询
    -f dns.txt               调用字典
    --dnsserver ns1.cisco.com
                8.8.8.8       询问官方的dns服务器
    -o  1.txt                 输出保存查询结果

   Trying Zone Transfers and getting Bind Versions:  进行区域传送肯定会失败的
   区域传送:主dns和被dns要同步dns数据库,就会做区域传送  所以一般非信任的dns服务 器肯定不容许你和它来这个的
   dns的两个协议:
     tcp53  只是在两个dns进行区域传送的时候才会用到
     udp53  防火墙防的是udp的而不是tcp的,正常咱们询问的都是udp的
  

 2.Dnsmap
   Dnsmap非常类似于Dnseunm,可以使用内建的wordlsit来暴力破解子域,也可以自建字典
   支持把结果输出为CSV格式,csv可以excel打开 并且运行时不需要root权限
   Dnsmap路径:
    cd /pentest/enumeration/dns/dnsmap
   命令:
  eg: ./dnsmap cisco.com -w wordlist_TLAs.txt -c cisco.csv
  -w wordlist_TLAs.txt  指定暴力破解文件
  -c cisco.csv 输出文件
   cisco.com为目标域
二.路由信息收集
    1.tcptraceroute

    最传统的路由信息收集方法
    命令:traceroute  www.cisco.com
    没有成功,因为传统的方式穿越防火墙的效果不怎么好
    传统的traceroute技术发送UDP或者ICMP ECHO,但tcptracerroute发送TCP SYN包到目标
    命令: tcptraceroute www.cisco.com
    会看到能跳到open的端口
    好处: 就算目标之前存在防火墙,他阻止了tracerroute的流量,但是适当tcp端口的流量防火墙是放行的,所以tcp能穿越防火墙抵达目的地
    tcptracerroute收到SYN/ACK表示端口是开放的,收到RST表示端口是关闭的
    2.tctrace    
     tctrace工具非常类似于tcptraceroute,他不使用ICMP ECHO 而是使用TCP SYN包
     路径:
     cd pentest/enumeration/irpas/
     eg:  ./tctrace -i eth0(网卡) -d www.cisco.com
     效果和tcptraceroute一样的
   
三. All-in-one 智能收集工具 
   1. Maltego(图形化界面)

     Maltego是一个开放源的智能信息收集工具
     收集的东西很多
    网站信息
    -Domain names (域名)
    -DNS name    (DNS名)
    -Whois infomation (whois信息)
    -Network blocks (网段)
    -IP addresses     (ip地址)
    个人信息
    -公司或组织关联到的人
    -电邮地址关联到的人
    -网站关联到的人
    -市区网络关联到的人
    -电话号码关联到的人
   路径:
   dns analysis/maltego
   使用方法:我就直接贴网上现有的把
  link:http://wifibeta.com/2012-03/thread-675-1-1.html
    
   我们来熟悉一下界面,侧栏是可以添加的切入点,选择已有的数据拖动添加到主窗体即可

image
可以看到这个软件还是偏向于收集网络化数据,切入点之多,功能之强大,令人惊叹。
以笔者邮箱为例,添加一个实例,从transform server获取所有可能的数据:

image
  
期间可能会要求确认相关协议或者信息,点击Accept即可。
可以看到,出现了相关联的数据:
image
经过判断初定wifibeta.com可能有其他有用的数据,可以以wifibeta.com为节点,继续从服务器获取信息:

image
数据像滚雪球一样越滚越大,不仅出现了站长留在Whois信息中的手机号(虽然此处是虚假的,但是有相当大部分站长的Whois数据都是真实有效的),还显示出郑州使用的CDN,域名注册商,组织名称等等。
通过一层层深入,我们获取到了电话的可用信息:
image
随后从网站上有更多可利用信息被获取:
image
拓扑看起来已经相当强大,这只是由一个Email可以获取到的信息!
image
如果我们只是有某人的名字,那么可以获取到什么信息呢?我们拿大名鼎鼎的乔布斯和比尔盖茨试试:
image
第一次展开,我们获取到了16个Facebook用户数据,2个电话号码,10个Email地址:
image
笔者以Email为线索,抓住@apple.com和@microsoft.com邮件层层深入,获取到了更多有效的信息:
image
至此拓扑非常强大,若有兴趣可以自行测试。
此外,拓扑还支持总线型,星形等拓扑,非常直观。

image
 window版maltego最新版本
link:http://pan.baidu.com/share/link?shareid=281153&uk=1261197508
下载后第一次使用会提示注册的

没有评论:

发表评论