当前位置: 首页> 健康> 知识 > 服务器租用免费_手机wap网站开发_网络平台营销_武汉大学人民医院精神卫生中心

服务器租用免费_手机wap网站开发_网络平台营销_武汉大学人民医院精神卫生中心

时间:2025/7/12 3:09:41来源:https://blog.csdn.net/Memory_mumu/article/details/145664322 浏览次数:0次
服务器租用免费_手机wap网站开发_网络平台营销_武汉大学人民医院精神卫生中心
被动信息收集

1 使用Whois查询域名信息

(1)Whois是什么?

  • 定义:用于查询域名注册信息的协议,可获取域名所有者、注册商、DNS服务器等关键数据。

  • 用途:定位目标资产归属,辅助社会工程学攻击或漏洞挖掘。

(2)操作步骤

  • 命令行查询(Linux/MacOS):

    whois example.com  # 直接查询域名信息
  • 在线工具

    • Whois Lookup

    • ICANN Whois

(3) 关键字段解析

  • Registrant Name:域名所有者姓名

  • Registrar:注册商(如GoDaddy、阿里云)

  • Name Server:域名解析服务器(如ns1.example.com

  • Creation Date:域名注册时间


2 Google Hacking技巧(搜索敏感文件)

(1)Google Hacking原理

  • 利用搜索引擎的高级语法,快速定位暴露的敏感文件或目录。

(2) 常用语法

语法示例用途
site:example.comsite:example.com filetype:pdf搜索指定域名的PDF文件
intitle:"index of"intitle:"index of" /backup查找开放目录的备份文件
inurl:/wp-admin/admininurl:/wp-admin/admin.php发现未授权的WordPress后台
ext:sqlext:sql "password"搜索包含密码的SQL文件

(3) 工具替代方案

  • GitHub搜索:直接搜索代码库中的敏感信息(如API密钥、配置文件):

    # 示例:搜索包含“password”的PHP文件
    filename:.php password
  • Shodan:搜索暴露的服务器、摄像头等设备(语法:port:22 country:CN)。


3 社会工程学信息收集(LinkedIn、社交媒体)

(1) 目标定位

  • LinkedIn

    • 搜索目标公司员工职位和技术栈(如“系统管理员”可能掌握服务器权限)。

    • 通过“动态”推测内部工具(如“公司新部署了Jenkins”)。

  • 社交媒体

    • Twitter:员工吐槽技术问题(如“公司的OA系统又崩溃了”)。

    • Facebook/微博:个人资料中的生日、宠物名(可能用于密码猜测)。

(2) 信息整合工具

  • Maltego:自动化关联分析(域名、邮箱、社交账号)。

  • theHarvester:批量采集邮箱和子域名:

    theHarvester -d example.com -b google,linkedin

常见问题与解决方案
问题原因分析解决方案
Whois查询结果隐藏隐私信息域名注册商启用隐私保护服务通过历史Whois记录(如ViewDNS.info) 或DNS解析反查IP归属。
Google Hacking结果不准确搜索引擎语法更新或索引延迟使用最新语法(如intext:替换allintext:),结合Bing/DuckDuckGo多引擎验证。
社交媒体信息虚假或过时用户伪造资料或长期未更新交叉验证多个平台数据(如LinkedIn+GitHub+博客),关注时间线连贯性。
Maltego无法关联关键数据API调用限制或配置错误申请免费API密钥(如Google CSE),检查代理设置。
theHarvester返回结果为空目标防护措施屏蔽爬虫使用代理IP轮询,限制请求频率(-l 500限制结果数)。

动手实验:实战信息收集
  1. Whois查询与DNS解析

    # 查询目标域名注册信息
    whois example.com
    # 获取DNS解析记录
    dig example.com ANY
  2. Google Hacking挖掘敏感文件

    • 搜索语法:site:example.com ext:sql "password"

    • 验证结果:访问链接前使用VPN避免暴露IP。

  3. LinkedIn员工信息分析

    • 搜索“公司名 + 运维工程师”,记录技术关键词(如“Jenkins”“防火墙型号”)。


总结

被动信息收集是渗透测试的“侦察阶段”,需隐蔽且高效。

  • Whois:快速定位资产归属,但需注意隐私保护。

  • Google Hacking:灵活利用语法,但需持续更新搜索策略。

  • 社会工程学:信息需交叉验证,避免误导。

注意:所有操作需在合法授权范围内进行,禁止非法爬取数据!


通过本章学习,你已掌握如何从公开渠道挖掘目标信息,下一步将进入主动扫描阶段结合Nmap和漏洞扫描工具精准定位弱点。

关键字:服务器租用免费_手机wap网站开发_网络平台营销_武汉大学人民医院精神卫生中心

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: