Skip to content

Latest commit

 

History

History
76 lines (51 loc) · 2.92 KB

15555414448852.md

File metadata and controls

76 lines (51 loc) · 2.92 KB

#面向基础篇之信息收集

tags: #基础#,

面向基础篇之信息收集

分享来自@yudan

#概要:渗透测试的第一步为信息收集。信息收集分为两个方面,主动信息收集和被动信息收集,这次我们先讲被动信息收集 被动信息收集要注意一下几点:

1、信息是公开渠道可获得的信息,例如网络上的信息,街边的小广告 2、收集信息时不与系统产生直接交互(例如不对主机进行大量探测,不进行端口扫描) 3、尽量避免留下一切痕迹

可收集的信息内容有:

ip地址段 域名信息 邮件地址 文档图片 公司地址 公司组织架构 联系电话 人员姓名/职务 目标系统的技术架构 公开的商业信息

用途有:

信息描述目标 社会工程学等

接下来介绍一款获得ip地址的工具:nslookup(域名查询工具)。

在用nslookup之前,我们首先需要知道域名有哪些:

域名记录:

A(Adress)用来指定主机名(或域名)的对应的ip地址记录 C name:通常称别名指向,可以将注册的不同域名统统转到一个主域名上,CNAME别名记录与A记录不同的是可以是一个域名的描述而不一定是ip地址 NS:(Name Server)是域名服务器记录,用来指定域名应该由哪个DNS服务器来进行解析 MX:邮件交换记录,他指向一个邮件服务器,用于电子邮件系统发邮件时根据收信人的地址后缀来定位邮件服务器 ptr(ip地址反向解析):邮件交换记录 TXT记录:一般为某个主机名或域名设置的说明 URL:网址转发 FQDN:完全限定域名,与域名不同(eg:www.sina.com就是一个完全限定域名,只是域名的其中一种

#dns查询方式:递归查询(相关资料可以自己查,太啰嗦不赘述)

接下来是nslookup的使用方法:

1、我们可以直接在命令行上输入nslookup,进入命令行提示符进行操作 通过 server +ip地址(中间一定要有一个空格)选择你要的本地dns服务器 通过 set type=a/ns/ptr/any(代表所有记录) 接下来看图,图中是百度的示例。

2、同样的,我们可以将第一种方法上的所有参数用一条命令写出来 nslookup -type=a baidu.com 114.114.114.114(指定你想用的本地dns服务器) P.S. #一个域名可以解析成多个主机记录和多个cname,对应多个ip地址,对一个ip地址进行ptr查询的时候不一定返回一个相同的域名 #使用不同的服务器解析相同的域名会有不同的ip地址,因为智能dns服务器会尽量将流量限定在本地网络,当进行域名查询的时候会返回最近的域名服务器的地址

image_15555551545522

image_48888882858848