红队侦察

红队侦察

了解如何使用 DNS、高级搜索、Recon-ng 和 Maltego 来收集有关目标的信息。
https://tryhackme.com/room/redteamrecon

参考:https://www.cnblogs.com/-Lucky-/p/17341158.html

侦察分类

侦察(recon)可以分为两部分:

  • 被动侦察:可以通过被动观察来进行
  • 主动侦察:需要与目标交互以激发其响应,以便观察其响应。

被动侦察不需要与目标交互。换句话说,您不会向目标或目标拥有的系统发送任何数据包或请求。相反,被动侦察依赖于由第三方收集和维护的公开可用信息。使用开源情报(OSINT)收集有关目标的信息可能很简单,例如查看目标的公开社交媒体资料。我们可能收集的示例信息包括域名、IP地址块、电子邮件地址、员工姓名和职位发布。在即将到来的任务中,我们将看到如何查询DNS记录,并扩展被动侦察房间中的主题,并介绍用于辅助侦察的高级工具。

主动侦察需要通过发送请求和数据包与目标进行交互,并观察它是否以及如何响应。收集到的响应或缺乏响应将使我们能够扩展使用被动侦察开始开发的图像。主动侦察的一个例子是使用Nmap扫描目标子网和活动主机。其他示例可以在主动侦察房间中找到。我们想要发现的一些信息包括活动主机、正在运行的服务器、正在侦听的服务和版本号。

主动侦察可以分为:

  • 外部侦察:在目标网络外进行,重点关注从互联网可访问的外部资产。一个例子是从公司网络外部运行Nikto。
  • 内部侦察:从目标公司的网络内进行。换句话说,渗透测试人员或红队人员可能物理上位于公司建筑内。在这种情况下,他们可能正在使用目标网络上的受攻击主机。一个例子是使用Nessus扫描内部网络,使用目标计算机之一。

内置工具

whois:是一种用来查询互联网域名及 IP 地址信息的命令行工具。

dig:unix常见的dns查询工具

nslookup:windows上常见的dns查询工具

host:是查询DNS服务器以获取 DNS 记录的另一种有用的替代方法

traceroute/tracert:为我们提供了将我们连接到目标系统的路由器(跃点)

高级搜索

使用搜索引擎的流行搜索修饰符

filetype:pdf                    查找与特定术语相关的类型的文件

site:blog.tryhackme.com         将搜索结果限制在特定站点

-site:example.com               从结果中排除特定网站

intitle:TryHackme               查找页面标题中包含特定术语的页面

inurl:tryhackme                 在页面 URL 中查找具有特定字词的页面

等等还有很多

例如:

intitle:"index of" "nginx.log"          来发现 Nginx 日志,并可能揭示可被利用的服务器配置错误。

intitle:"index of" "contacts.txt"       来发现泄露重要信息的文件

inurl:/certs/server.key                 来查明是否暴露了 RSA 私钥

intitle:"GlassFish Server - Server Running"     查询检测 GlassFish Server 信息

intitle:"index of" "*.php"              查询来定位PHP

intext:"user name" intext:"orion core" -solarwinds.com      发现 SolarWinds Orion Web 控制台

intitle:"index of" errors.log           来查找与错误相关的日志文件

专门的搜索引擎

WHOIS和DNS相关

查看DNS.info

威胁情报平台

专门的搜索引擎

世纪系统

Censys Search

侦察

Recon-ng

Maltego

Maltego

posted @ 2023-05-21 18:22  gvpn  阅读(35)  评论(0编辑  收藏  举报