第3章 情报收集

         情报搜集的目的是获取渗透目标的准确信息,以了解目标组织的运作方式,确定最佳的进攻路线,而这一切应当悄无声息地进行,不应让对方察觉到你的存在或分析出你的意图。

情报搜集的工作可能会包含从网页中搜索信息、Google hacking、为特定目标的网络拓扑进行完整的扫描映射等,这些工作往往需要较长的时间。PS:没必要对搜集的信息设定条条框框,即使是起初看起来零零碎碎毫无价值的数据都可能在后续工作中派上用场

         大多数安全专家都赞同:记录的详细与否是决定一次渗透测试成败的关键点

3.1 被动信息搜集

         使用被动、间接的信息搜集技巧,可以在不接触到目标系统的情况下挖掘目标信息。

         公开渠道情报(OSINT)是一类对公开和已知信息来检索和筛选就可以获取到的目标情报集合。一系列工具软件让被动信息搜集工作变得极其便捷,其中包括Yeti和Whois等。

3.1.1 whois查询

         使用Back |Track的whois查询寻找secmaniac.com域名服务器入手:

        情报收集--------------被动信息搜集_Netcraft

         在一些大的机构中,DNS服务器往往部署在公司内部,可以被作为攻击点。使用针对DNS服务器的区域传送攻击以及其他类似的攻击,攻击者通常能够揭露出一个网络内部及外部的很多信息。

3.1.2 Netcraft

         Netcraft(http://searchdns.netcraft.com)是一个网页界面的工具,使用它能够发现承载某个特定网站的服务器IP地址:

情报收集--------------被动信息搜集_被动信息搜集_02

        情报收集--------------被动信息搜集_ip地址_03

 查明secmaniac.com的IP地址是198.58.104.72,针对这个IP地址的whois查询:

         情报收集--------------被动信息搜集_Netcraft_04

        

3.1.3 NSLookup

         为了获取关于服务器的附加信息,使用Back|Track执行nslookup,大多数操作系统均集成了这个工具,利用它来获取secmaniac.com的更多信息:

        情报收集--------------被动信息搜集_Netcraft_05

         在上述列表中,看到邮件服务器的DNS记录。这些邮件服务器是由第三方运维的,同样不在渗透测试范围。

         到目前为止,搜集到了后续工作中可能会用到的目标信息。然而追踪还要借助主动信息搜集技术对目标IP地址(198.58.104.72)进行更准确的信息探测。