Venom Academy/道德駭客/足跡
足跡屬於資訊收集的範疇。足跡是透過查詢和掃描來收集有關主機或系統資訊的方法。足跡可以分為不同的方式,我們將在本章中探討所有這些方式。
足跡主要分為兩種
- 主動足跡 - 涉及與目標系統的互動,包括直接掃描和其他型別的掃描
- 被動足跡 - 涉及使用OSINT - 開源情報
駭客出於某些原因會對主機進行足跡分析,以下是足跡分析在滲透測試中可能成為優勢的一些方式。
執行足跡分析是為了找到
- 有關主機安全態勢的資訊
- 它也被用作縮小關注範圍的方法
- 足跡分析可用於識別漏洞
- 它也用於網路,以發現有關目標網路的更深入資訊。
現在我們將研究一些足跡分析的例子
谷歌駭客是一種使用谷歌搜尋引擎縮小搜尋範圍的方法。以下是谷歌駭客速查表
| 谷歌駭客關鍵字 | 示例 | 描述 | |
|---|---|---|---|
| filetype: type | filetype:docs | 用於搜尋檔案型別 | |
| inititle:string | inititle:login |
用於搜尋特定頁面標題 | |
| iniurl:string | iniurl:login | 用於在 URL 中查詢特定字串 |
https://shodan.io 也被稱為“駭客搜尋引擎”。它類似於普通搜尋引擎,但它只搜尋特定主機上的特定資料。要使用 Shodan,您只需建立一個帳戶。Shodan 可以顯示某些系統和主機的使用者名稱,甚至密碼
一個組織中最重要的漏洞之一是其員工。收集有關特定組織中員工電子郵件的資訊可以為我們提供廣泛的攻擊向量。此方法歸類為被動資訊收集。我們使用一個名為 TheHarvester 的特殊程式,該程式是用 python 編寫的。The Harvester 透過爬取給定域名的公共頁面來工作,同時收集電子郵件地址。您可以從 GitHub 下載 The Harvester,用於 termux 或您的計算機。現在讓我們看看如何使用 The Harvester。The Harvester 附帶了一些命令。要檢視幫助索引,請鍵入以下命令。
root@venom [$]~ theHarvester -h
以上將顯示您可以使用 The Harvester 執行的命令列表。命令如下
- -l 用於限制您收到的結果
- -d 用於指定我們要對其進行足跡分析的目標域
- -b 用於指定您要從中提取資訊的地方
如果幫助索引難以理解,讓我們看一個例子。
root@venom [$]~ theHarvester -d microsoft.com -l 500 -b google
在上面的例子中,我們可以看到
- 我們將結果限制為 500 個
我們將目標域設定為“microsoft.com
我們選擇在 Google 上執行我們的搜尋
當使用類似於上面例子的命令時,The Harvester 將以電子郵件列表作為響應。在這種情況下,顯示了以下響應。
[+]Emails found:
-------------------------
devnom@microsoft.com
Fleming@microsoft.com
newsp@microsoft.com
playXBLA@microsoft.com
webcamps@microsoft.com
tharris@microsoft.com
WHOIS 是一個大型資料庫,其中包含有關網路上所有網站的資訊。顯示的資訊包括網站所有者以及所有者的聯絡方式。可以使用以下命令在 android termux 和 linux 上安裝 Whois
apt-get install whois
為了對網站執行 whois 搜尋,您首先需要呼叫 whois,然後指定目標網站
whois www.venomacademy.tk