被动信息收集
1 使用Whois查询域名信息
(1)Whois是什么?
-
定义:用于查询域名注册信息的协议,可获取域名所有者、注册商、DNS服务器等关键数据。
-
用途:定位目标资产归属,辅助社会工程学攻击或漏洞挖掘。
(2)操作步骤
-
命令行查询(Linux/MacOS):
whois example.com # 直接查询域名信息
-
在线工具:
-
Whois Lookup
-
ICANN Whois
-
(3) 关键字段解析
-
Registrant Name
:域名所有者姓名 -
Registrar
:注册商(如GoDaddy、阿里云) -
Name Server
:域名解析服务器(如ns1.example.com
) -
Creation Date
:域名注册时间
2 Google Hacking技巧(搜索敏感文件)
(1)Google Hacking原理
-
利用搜索引擎的高级语法,快速定位暴露的敏感文件或目录。
(2) 常用语法
语法 | 示例 | 用途 |
---|---|---|
site:example.com | site:example.com filetype:pdf | 搜索指定域名的PDF文件 |
intitle:"index of" | intitle:"index of" /backup | 查找开放目录的备份文件 |
inurl:/wp-admin/admin | inurl:/wp-admin/admin.php | 发现未授权的WordPress后台 |
ext:sql | ext:sql "password" | 搜索包含密码的SQL文件 |
(3) 工具替代方案
-
GitHub搜索:直接搜索代码库中的敏感信息(如API密钥、配置文件):
# 示例:搜索包含“password”的PHP文件 filename:.php password
-
Shodan:搜索暴露的服务器、摄像头等设备(语法:
port:22 country:CN
)。
3 社会工程学信息收集(LinkedIn、社交媒体)
(1) 目标定位
-
LinkedIn:
-
搜索目标公司员工职位和技术栈(如“系统管理员”可能掌握服务器权限)。
-
通过“动态”推测内部工具(如“公司新部署了Jenkins”)。
-
-
社交媒体:
-
Twitter:员工吐槽技术问题(如“公司的OA系统又崩溃了”)。
-
Facebook/微博:个人资料中的生日、宠物名(可能用于密码猜测)。
-
(2) 信息整合工具
-
Maltego:自动化关联分析(域名、邮箱、社交账号)。
-
theHarvester:批量采集邮箱和子域名:
theHarvester -d example.com -b google,linkedin
常见问题与解决方案
问题 | 原因分析 | 解决方案 |
---|---|---|
Whois查询结果隐藏隐私信息 | 域名注册商启用隐私保护服务 | 通过历史Whois记录(如ViewDNS.info) 或DNS解析反查IP归属。 |
Google Hacking结果不准确 | 搜索引擎语法更新或索引延迟 | 使用最新语法(如intext: 替换allintext: ),结合Bing/DuckDuckGo多引擎验证。 |
社交媒体信息虚假或过时 | 用户伪造资料或长期未更新 | 交叉验证多个平台数据(如LinkedIn+GitHub+博客),关注时间线连贯性。 |
Maltego无法关联关键数据 | API调用限制或配置错误 | 申请免费API密钥(如Google CSE),检查代理设置。 |
theHarvester返回结果为空 | 目标防护措施屏蔽爬虫 | 使用代理IP轮询,限制请求频率(-l 500 限制结果数)。 |
动手实验:实战信息收集
-
Whois查询与DNS解析
# 查询目标域名注册信息 whois example.com # 获取DNS解析记录 dig example.com ANY
-
Google Hacking挖掘敏感文件
-
搜索语法:
site:example.com ext:sql "password"
-
验证结果:访问链接前使用VPN避免暴露IP。
-
-
LinkedIn员工信息分析
-
搜索“公司名 + 运维工程师”,记录技术关键词(如“Jenkins”“防火墙型号”)。
-
总结
被动信息收集是渗透测试的“侦察阶段”,需隐蔽且高效。
-
Whois:快速定位资产归属,但需注意隐私保护。
-
Google Hacking:灵活利用语法,但需持续更新搜索策略。
-
社会工程学:信息需交叉验证,避免误导。
注意:所有操作需在合法授权范围内进行,禁止非法爬取数据!
通过本章学习,你已掌握如何从公开渠道挖掘目标信息,下一步将进入主动扫描阶段结合Nmap和漏洞扫描工具精准定位弱点。