这里附上一篇 2cto.com上的干货,自己根据这些干货整理了一些实用工具 http://m.2cto.com/article/201309/245214.html
从攻击者的角度出发的几个简单步骤:
1、确定自己的目标,目标可以是一个网络,web应用程序,组织或个人。在我们的世界中,寻找信息也被称为踩点
2、各种不同目标上的有利收集技术:
a、互联网
有效数据:
公司的归档数据
公司网站(网页)
在应用程序中使用的隐私政策
应用程序中使用的安全策略
客户信息
推荐/评论
精确的位置细节
员工信息(位置、联系方式,感兴趣的领域,等等)。
检查网页的源代码的注释也能获取有效信息
命令介绍:whois 【DNS】
----------------------------------------------------------------------------------------------------------------------------------------------------------------------
利用数据获取授权:
黑客/攻击者使用此信息作为用户名,以获得任何授权的网络,路由器等,黑客可以使用下面列出电话号码,物理地址的任何员工以下来源:
www.phonenumbers.com
www.411.com
www.yellowpages.com
一个电话号码,你也可以利用社会工程学技术。其他信息可从这些网站如:
www.ussearch.com
www.zabasearch.com
www.pipl.com
利用信息寻找薄弱环节:
该工具是一个情报收集Maltego工具。
(3)选择参数:
-a 搜寻所有数据库
-c 找到最小的包含一个 mnt-irt 属性的匹配
-d 同时返回 DNS 反向查询的代理对象(需支持RPSL协议)
-F 快速输出原始数据
-H 隐藏法律声明内容
-i ATTR 进行一次反向查询
-l 将精确度降低一级的查询 (需支持RPSL协议)
-L 找到所有低精确度匹配
-m 找到第一级较高精确度匹配
-M 找到所有较高精确度匹配
-r 查询联系信息时关闭递归查询
-R 显示本地域名对象副本
-x 精确匹配
-h[主机] 连接到指定 HOST 服务器
-p[端口] 连接到指定 PORT 端口
-t[类型] 查询指定类型对象头信息
-T[类型] 查找指定类型的对象
-v[类型] 查询指定类型对象冗余信息
-q [版本|类型] 查询特定的服务器信息(需支持RPSL协议)
b、windows利用
这些复杂的路由器的ACL(访问控制列表)。如果已启用,则不能做tracerouting从客户端和其他常见的测试。在这种情况下,人们仍然可以通过发送数据包的端口53,DNS数据。因此我们的命令是一个路由跟踪如下:
traceroute –p 53 resources.infosecinstitute.com --通过53端口、DNS发送数据包,从复杂的路由器ACL访问控制列表中获得路由跟踪信息。
DNS=>IP,但是 IP !=>DNS,所以配置DNS安全显得极为重要
检查出Tracerouting的另一个重要的事情要询问DNS枚举。这是最重要的一部分,网络情报搜集。一般来说,这种使用DNS主机名映射到IP地址,反之亦然。必须配置DNS安全,否则有人能得到每一个位的信息完整的组织通过区域信息。区域传送是最常见的和潜在的弱点在于错误配置的服务器。这可以披露目标的有价值的信息。
如果服务器存在此漏洞,它允许一个第二服务器更新本身从主服务器。这就是为什么攻击者只执行辅助服务器上的区域传输。这就是为什么攻击者只有执行区转移辅助服务器上。因此,许多服务器给所有区域的信息。
命令介绍:
挖掘DNS服务器的有效信息:dig infosecinstitute.com
转移区域以及DNS枚举(在DNS服务器配置安全的情况下):dnsenum dnsmap