0%

被动信息收集2

SHODAN

命令 作用
asn 区域自治编号查询
port 开放的端口
org IP所属组织机构
os 操作系统
http.title 网页标题
http.html 网页内容
http.server http请求返回中server的类型
http.status http请求返回响应码的状态
city 城市
country 国家
product 软件产品
vuln CVE漏洞编号,vuln:CVE-2014-0723
net 搜索网段或IP,网段的话呢使用/分割
hostname 主机或者域名

vuln这个不能给免费用户使用,很烦。
在使用过程中发现结果太少的话呢可能是冒号丢失后面需要加上一个空格。

在火狐中是存在shodan的插件的,安装之后,可以在访问网站中查看信息。

Google

也是很好用,但是在国内还是需要翻墙或者使用插件。

命令 作用
+ 含有
- 不含有
“” 加上双引号是完整搜索
intitle 标题存在的
intext 页面中文存在
inurl 链接中存在的内容
site 站点名称,也可以是com,cn之类的
filetype 文件类型搜索,只能搜索文档

巧用cache缓存可能查看到之前的一些信息。

GHDB中可以查找到相关的许多谷歌搜索的关键字。

辅助工具

  1. theharvester -d 163.com -l 200 -b bing
    • 第一个参数是网站,第二个是搜索的个数,第三个是搜索引擎
  2. metagoofil -d 域名 -t 文件类型(pdf之类的) -l 搜索个数 -o 工作目录 -f 输出文件

这两个是需要翻墙的。

  1. maltego

这个是个神器,非常好用,适合收集各种个样子的信息,但是缺点就是需要翻墙,在使用之前要注册他的一个账号然后登陆就好。
并且在打开之后需要安装它的一个插件:PATERVA CTAS CE这个插件。
我还安装了SHODAN的插件,但是给了API还是不好用不知道为什么说我的无效,可能没给钱吧。
通过拖拉控件就可以进行数据的收集:
maltego
基本可以收集我们之前软件都可以获得到的信息。
这可能是这个信息收集里面最好用的了吧。

图片信息查看

通过exiftool这个工具如果招聘信息没有被抹除的话呢是可以查看到经纬度和照相机之类的信息的。
查看信息
使用:apt-get install exiftool安装工具,有点大可能需要安装十分钟多点,中途还需要点个确定。
当然我们可以看到其实自带的图片查看器也是可以查看到的,但是这些信息也是比较重要的。

密码字典生成

  1. cupp比较简单,apt-get install cupp这个样子就能够进行安装了,安装完毕之后使用-i参数进行密码字典的配置。
    • 比较关键的是最后三个问题,第一个是是否要添加一个一些其他的关键密码,第二个是是否要添加一些特殊的字符在单词末尾,第三个是是否要添加随机数在单词的末尾,还有一个是好像使用一个随机数做些计算之类的。

pscp

由于我的虚拟机不是特别好用,VMtools不好用,记录一下使用ssh传数据吧:

1
pscp C:\Users\a\Desktop\IMG_6565.JPG root@192.168.209.138

第一个参数是文件路径,第二个参数是IP
当然我们是需要打开SSH的:service ssh start
当然第一次打开之前还是需要配置的。

1
2
3
4
5
修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为
PermitRootLogin yes

别人博客上的转过来,这样就可以。