• Kali Linux渗透测试高级篇 1-2 被动侦察


    OSINT和被动侦察

    二. 被动侦察

    1. 域名注册信息收集

            a. 定义

                    不与目标直接发生交互,利用OSINT途径进行信息收集或侦察

            b. 域名注册信息收集

                    ①whois工具 - kali 中直接 whois baidu.com 

                    ② whois域名 - WHOIS

    2. IP地址信息收集

            a. shodan

                    shodan 中搜索域名

                    Shodan Account

            b. censys.io

                    map metadata 找不到

                    https://censys.io/ipv4?q=baidu.com

    3. 子域名信息收集

            google

            site:域名

    4. 域名运行主机信息收集

            netcraft

    5. 域名历史记录

            archive.org

    6. 电子邮件信息收集

            email dossier

            Email Dossier - Investigate email addresses

    7. 用户信息

            theharvester  - kali系统

                    a. -d 域名或公司名

                    b. -b 数据来源

                    c. -l 限制结果为100个结果

                    d. -f 把结果存储在 HTML 或 XML 文档中

                    theharvester -d baidu.com -l 100 -b baidu -f results.html                

    8. 安全威胁信息

            a. https://haveibeenpwned.com/

                    Notify.me                                  邮箱泄露,发给你邮件

                    Domain search                        当前域名,是否存在对应安全问题

                    Who’s been pwned                 之前已经被拿取到数据的网站

                    Passwords                               具体密码安全性 +  泄露次数

                    API  之 APT Key                      发送API Kay到你的邮箱当中

                    API  之 Overview                      使用API进行编程,进行直接信息获取

            b. http://zone-h.com/archive

    ---------------------------------------------------------------------------------------------------------------------------------

    whois脚本 - python脚本制作

    1. python 安装

    2. pycharm社区版 安装

    3. pyhon.exe 设置为 pycharm 的解释器

    4. pycharm 安装 requests

    5. 脚本-(我的环境下,需要稍作修改)

    1. import requests
    2. headers = {
    3. "User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0",
    4. "Referer":"https://whois-webform.markmonitor.com/whois"
    5. }
    6. payloads = {
    7. "btn":"getWhois",
    8. "domain":"baidu.com",
    9. "email":""
    10. }
    11. url = "https://whois-webform.markmonitor.com/request"
    12. response = requests.post(url =url,headers = headers,data = payloads)
    13. one = response.json()
    14. print(one)

  • 相关阅读:
    关于响应式布局,你需要了解的知识点
    Django框架web开发实战:Model和ORM学习(三)
    Codeforces Global Round 21A~D
    DirectExchange交换机简单入门demo
    用Postman测试需要授权的接口
    MySQL --- 常用函数 - 字符串函数
    超越任务调度的极致:初探分布式定时任务 XXL-JOB 分片广播
    陪诊系统|陪诊软件革新陪诊体验解决病患难题
    学习笔记-Flutter 布局(三)- FittedBox、AspectRatio、ConstrainedBox详解
    2021Java面试-基础篇
  • 原文地址:https://blog.csdn.net/qq_42242589/article/details/128018434