被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP

本文介绍了被动信息收集的概念,强调了通过公开渠道获取目标系统信息的重要性,避免留下痕迹。内容包括OSINT资源、信息收集内容如IP地址、域名、DNS等,并详细阐述了DNS查询流程和NSLOOKUP工具的使用,以及各种DNS记录类型如A、MX、CNAME等的作用。这些信息可用于描绘目标系统、社会工程学攻击和发现物理缺口。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
┃被动信息收集 ┃
┃ 公开渠道可获得的信息 ┃
┃ 与目标系统不产生直接交互 ┃
┃ 尽量避免留下一切痕迹 ┃
┃ OSINT: ┃
┃ 美国军方:http:www.fas.org/irp/doddir/army/atp2-22-9.pdf ┃
┃ 北大西洋公约组织 :http://information-retrieval.info/docs/NATO-OSINT.html
┃ ┃
┃ Passiva ┃
┃ reconnaissance ┃
┃ (no direct Active ┃
┃ interaction reconnaissance |╲ ┃
┃ ──────────────────── ╲ ┃
┃ ╲ ╲ More information ┃
┃ > ● ● ● > greater chance of ┃
┃ ╱ ╱ detection ┃
┃ ──────────────────── ╱ ┃
┃ Normal intercation |╱ ┃
┃ ┃
┃ ┃
┃信息收集内容 ┃
┃ IP地址段 ┃
┃ 域名信息 ┃
┃ 邮件地址 ┃
┃ 文档图片数据 ┃
┃ 公司地址 ┃
┃ 公司组织架构 ┃
┃ 联系电话/传真号码 ┃
┃ 人员姓名/职务 ┃
┃ 目标系统使用的技术架构 ┃
┃ 公开的商业信息 ┃
┃ ┃
┃信息用途 ┃
┃ 用信息描述目标 ┃
┃ 发现 ┃
┃ 社会工程学攻击 ┃
┃ 物理缺口 ┃
┃ ┃
┃信息收集——DNS ┃
┃ 域名解析成IP地址 ┃
┃ 域名与FQDN的区别 ┃
┃ 域名记录:A、C nmae、NS、MX、MX、ptr ┃
┃ ┃
┃ ┃
┃ 递归查询流程 ┃
┃ ┃
┃ 2 ┃
┃ ┌─────────→ ┃
┃ │ 3 根域服务器 ┃
┃ │┌────────→ ┃
┃ 1 ││ 4 ┃
┃DNS客户端 ──→DNS服务器───────→ ┃
┃ ←── ↑│ 5 com 服务器 ┃
┃ ││ ───────→ ┃
┃ ││ ┃
┃ ││ ┃
┃ ││ 6 ┃
┃ │└────────→example.com ┃
┃ │ 7 ┃
┃ └─────────→ 服务器 ┃
┃ ┃
┃ ┃
┃DNS信息收集—–NSLOOKUP ┃
┃ nslookup www.sina.com ┃
┃ server ┃
┃ type=a、mx、ns、any ┃
┃ nslookup -type=ns example.com 156.154.70.22 ┃
╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋
这里写图片描述
A (Address) 记录是用来指定主机名(或域名)对应的IP地址记录。
说明:用户可以将该域名下的网站服务器指向到自己的web server上。同时也可以设置自己域名的二级域名。
MX :是邮件交换记录,它指向一个邮件服务器,用于电子邮件系统发邮件时根据 收信人的地址后缀来定位邮件服务器。
CNAME (Canonical Name)记录,(alias from one domain name to another)通常称别名指向
可以将注册的不同域名统统转到一个主域名上去!与A记录不同的是,CNAME别名记录设置的可以是一个域名的描述而不一定是IP地址!
URL (Uniform Resource Locator )转发:网址转发
功能:如果您没有一台独立的服务器(也就是没有一个独立的IP地址)或者您还有一个域名B,您想访问A域名时访问到B域名的内容,这时您就可以通过URL转发来实现。 添加URL转发时,值需要是一个合法的URL地址:
NS(Name Server)记录
是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。
您注册域名时,总有默认的DNS服务器,每个注册的域名都是由一个
DNS域名服务器来进行解析的,
DNS服务器NS记录地址一般以以下的形式出现:
ns1.domain.com
ns2.domain.com
PTR记录 邮件交换记录:A记录和PTR记录,A记录解析名字到地址,而PTR记录解析地址到名字。地址是指一个客户端的IP地址,名字是指一个客户的完全合格域名。
TXT 记录,一般指为某个主机名或域名设置的说明
这里写图片描述

root:~# nslookup
> www.sina.com
Server:     192.168.198.2
Address:    192.168.198.2#53

就这样一层一层的解析;解析完成
这里写图片描述
当我们只想查A记录的时候,我们可以

> set type=a      //只查a记录
> www.sina.com
Server:     192.168.198.2
Address:    192.168.198.2#53

Non-authoritative answer:
www.sina.com    canonical name = us.sina.com.cn.
us.sina.com.cn  canonical name = news.sina.com.cn.
news.sina.com.cn    canonical name = jupiter.sina.com.cn.
jupiter.sina.com.cn canonical name = newsnj.sina.com.cn.
Name:   newsnj.sina.com.cn
Address: 202.102.75.147

当我们只想查mx记录的时候,我们可以

### 如何根据已知IP扫描子域名及收集相关信息 #### 已知IP地址的反向DNS查找 通过已知IP地址进行反向DNS查找是一种有效的方法,用于发现与该IP地址相关联的域名。这种方法基于DNS系统的逆向解析功能,能够将IP地址映射回其注册的域名[^1]。 ```bash nslookup <IP Address> ``` 上述命令可用于执行基本的反向DNS查找操作。如果目标IP有多个关联域名,则此方法可能会返回这些域名列表。然而,在实际应用中,许多情况下单个IP可能对应大量不同的域名或者没有任何公开可查的信息。 #### 子域名枚举技术 为了更全面地了解某个特定IP上的服务分布情况以及潜在的安全隐患,还可以采用主动探测方式——即所谓的“子域名枚举”。这种做法通常涉及以下几个方面: 1. **字典攻击法** 利用预先准备好的常见子域名字典文件尝试访问不同组合形式下的URL路径,从而检测是否存在未被授权暴露在外网环境里的内部资源链接。 ```python import requests with open('subdomains.txt', 'r') as file: subdomains = [line.strip() for line in file] base_url = '<Base Domain>' found_subdomains = [] for subdomain in subdomains: url = f"http://{subdomain}.{base_url}" try: response = requests.get(url, timeout=2) if response.status_code == 200: found_subdomains.append(subdomain) except Exception: pass print(found_subdomains) ``` 2. **被动信息搜集渠道** 借助于互联网上已经存在的各种数据源(如公共搜索引擎索引缓存、社交媒体平台发布的内容等),从中提取出有关目标对象的相关线索并加以分析整理形成完整的画像描述资料集[^3]。 3. **使用专门工具辅助完成任务** 当前市面上存在不少专注于解决此类需求场景下效率提升问题的专业软件产品可供选择使用,比如`Amass`, `Sublist3r`, 和 `Shodan API`等等[^4]。 #### 综合运用多种策略提高成功率 值得注意的是单独依靠某一种途径往往难以达到理想效果,因此建议综合考虑实际情况灵活搭配以上提到的各种技术和手段共同作用才能更好地实现既定目标要求的同时也需要注意遵循当地法律法规规定避免侵犯他人隐私权益造成不必要的麻烦纠纷等问题发生。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值