信息安全深透测试与工房网络中被动信息收集

Posted lijie1977

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全深透测试与工房网络中被动信息收集相关的知识,希望对你有一定的参考价值。

      这期我们接着上期的主要内容来说说其它的一些信息收集的方式和方法:

4.4 网站搜索引擎

      通过搜索引擎可以去搜索到公司新闻动态、重要雇员信息、机密档、网络拓扑、户名密码、目标系统软硬件技术架构等。

SHODAN

Shodan 是一个搜索引擎,但它与 骨狗这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,cisco,netgear,SCADA等等。

https://www.shodan.io/    #搜索网址,可免费注册一个账号。但每天的搜索数量有一定的限制。要想没有限制那就只有去付费了。

使用搜索过滤

如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所示:

·         hostname:搜索指定的主机或域名,例如 hostname:"google"

·         port:搜索指定的端口或服务,例如 port:"21"

·         country:搜索指定的国家,例如 country:"CN"

·         city:搜索指定的城市,例如 city:"Hefei"

·         org:搜索指定的组织或公司,例如 org:"google"

·         isp:搜索指定的ISP供应商,例如 isp:"ChinaTelecom"

·         product:搜索指定的操作系统/软件/平台,例如 product:"Apachehttpd"

·         version:搜索指定的软件版本,例如 version:"1.6.2"

·         geo:搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639,117.2808"

·         before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"

·        net:搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"

l  骨狗搜索   #可以先使用WEB代理,再去访问骨狗

1、+充值 -支付   #只搜索充值,不包括支付字样。

2、"充值 支付"  #即有充值,又有支付。

inurl:"level/15/exec/-/show"   #可以理解为搜索交换机等设备

其它类似:intitle:"netbotz appliance" "ok"• inurl /admin/login.php • inurl:qq.txt • filetype:xls "username | password“ • inurl:ftp "password" filetype:xls site:baidu.com • Service.pwd

世界第四大搜索引擎——俄罗斯 • https://www.yandex.com/  #如果骨狗搜索不到满意的结果,可以到上面这里去。

4.5 MELTAGO(全图形化综合性信息收集工具)

   进入kali找到该工具:

我们选择CE免费版本:

进入向导后,按照提示“同意”:

到了这里我们要先注册一个账号:

在这里点击register here去先注册一个账号,要使用TOR浏览器否则直接打开。否则里面的验证码是无法看到的。按提示去注册完成就好:

你填写的邮箱可以收到一封激活信件,点击激活就可以了:

这时网页里会提示注册成功:

使用注册的账号登陆软件:

提示安装更新软件:

最后点击完成就可以了:

在这里软件就可以正常使用了。如何使用Maltego:

会出现这个对话框:

输入域名,点击结束:

会出现各种窗口,一直ok就行了:

完成后是这样的

在每个节点点右键都可以继续探测:

保存至PDF文件:

点击保存:

然后选择保存路径、输上文件名点击保存就好了

成功:

4.5 CUPP(个人专属密码字典)

       CUPP(Common User Password Profiler)是个专属的密码字典。按个⼈信息成其专属的密码字典。不过我觉得用这个生成的密码可靠性并不高,除非是当事人忘记密码,你可以用这个工具输入关键字来使用。

首先去下载CUPP文件:git clone https://github.com/Mebus/cupp.git

进入下载文件目录:


进入目录,运行./cupp.py -i,进行对话方式输出字典:

根据下列的对话内容输入关键字,可以生成一个字典文件:

最后生成的文件个数及文件名:

使用cat查看文件内容:

用法:cupp.py[选项]

- h这个菜单 

-i用于用户密码分析的交互式问题

-w 使用这个选项来分析现有的字典,或WyD.pl输出来制作pwnsauce:)

-l我从资料库下载大量的单词表

-a直接从Alecto数据库解析默认用户名和密码。Project Alecto使用了经过纯化的表现型和CIRT数据库,并对其进行了合并和增强。

-v版本的程序

4.6   RECON-NG

      是一款功能极为强大的信息收集和网络侦查工具,Recon-NG既提供了被动扫描的功能、也提供了主动扫描的功能。

      这个软件基本上需要在外面才能使用(被强大的国内防火墙过滤了),具体更新和使用方法如下(我这里没有到外面去所以用不了),有条件的同学可以自己去试试:

​https://blog.csdn.net/qq_42675635/article/details/104153839?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task​

以上是关于信息安全深透测试与工房网络中被动信息收集的主要内容,如果未能解决你的问题,请参考以下文章

信息安全深透测试与工房网络中主动信息收集2

信息安全深透测试与工房无线网络中信息收集

信息安全深透测试与工房操作系统本地提权

信息安全深透测试与工房操作系统弱点扫描

渗透测试中信息收集都收集啥信息

渗透测试——信息收集