• Kali Linux渗透测试高级篇 1-2 被动侦察


    OSINT和被动侦察

    二. 被动侦察

    1. 域名注册信息收集

            a. 定义

                    不与目标直接发生交互,利用OSINT途径进行信息收集或侦察

            b. 域名注册信息收集

                    ①whois工具 - kali 中直接 whois baidu.com 

                    ② whois域名 - WHOIS

    2. IP地址信息收集

            a. shodan

                    shodan 中搜索域名

                    Shodan Account

            b. censys.io

                    map metadata 找不到

                    https://censys.io/ipv4?q=baidu.com

    3. 子域名信息收集

            google

            site:域名

    4. 域名运行主机信息收集

            netcraft

    5. 域名历史记录

            archive.org

    6. 电子邮件信息收集

            email dossier

            Email Dossier - Investigate email addresses

    7. 用户信息

            theharvester  - kali系统

                    a. -d 域名或公司名

                    b. -b 数据来源

                    c. -l 限制结果为100个结果

                    d. -f 把结果存储在 HTML 或 XML 文档中

                    theharvester -d baidu.com -l 100 -b baidu -f results.html                

    8. 安全威胁信息

            a. https://haveibeenpwned.com/

                    Notify.me                                  邮箱泄露,发给你邮件

                    Domain search                        当前域名,是否存在对应安全问题

                    Who’s been pwned                 之前已经被拿取到数据的网站

                    Passwords                               具体密码安全性 +  泄露次数

                    API  之 APT Key                      发送API Kay到你的邮箱当中

                    API  之 Overview                      使用API进行编程,进行直接信息获取

            b. http://zone-h.com/archive

    ---------------------------------------------------------------------------------------------------------------------------------

    whois脚本 - python脚本制作

    1. python 安装

    2. pycharm社区版 安装

    3. pyhon.exe 设置为 pycharm 的解释器

    4. pycharm 安装 requests

    5. 脚本-(我的环境下,需要稍作修改)

    1. import requests
    2. headers = {
    3. "User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0",
    4. "Referer":"https://whois-webform.markmonitor.com/whois"
    5. }
    6. payloads = {
    7. "btn":"getWhois",
    8. "domain":"baidu.com",
    9. "email":""
    10. }
    11. url = "https://whois-webform.markmonitor.com/request"
    12. response = requests.post(url =url,headers = headers,data = payloads)
    13. one = response.json()
    14. print(one)

  • 相关阅读:
    【延展Extension的使用场景 Objective-C语言】
    零代码编程:用ChatGPT将Mobi、epub、azw3等电子书批量转换为word文档
    GitHub Star70K登顶,字节内部数据结构与算法笔记,限时上线
    基于SSM的文物管理系统
    速卖通、阿里国际如何提升店铺流量?如何安全测评?
    AWS SAA知识点整理(作成中)
    积加(跨境ERP)与金蝶云星空单据集成对接
    重温Servlet
    7.features特征
    Macos文件图像比较工具:Kaleidoscope for Mac
  • 原文地址:https://blog.csdn.net/qq_42242589/article/details/128018434