首页 > 其他分享 >红队侦察

红队侦察

时间:2023-05-21 18:35:51浏览次数:48  
标签:查询 目标 DNS intitle 红队 com 侦察

红队侦察

了解如何使用 DNS、高级搜索、Recon-ng 和 Maltego 来收集有关目标的信息。
https://tryhackme.com/room/redteamrecon

参考:https://www.cnblogs.com/-Lucky-/p/17341158.html

侦察分类

侦察(recon)可以分为两部分:

  • 被动侦察:可以通过被动观察来进行
  • 主动侦察:需要与目标交互以激发其响应,以便观察其响应。

被动侦察不需要与目标交互。换句话说,您不会向目标或目标拥有的系统发送任何数据包或请求。相反,被动侦察依赖于由第三方收集和维护的公开可用信息。使用开源情报(OSINT)收集有关目标的信息可能很简单,例如查看目标的公开社交媒体资料。我们可能收集的示例信息包括域名、IP地址块、电子邮件地址、员工姓名和职位发布。在即将到来的任务中,我们将看到如何查询DNS记录,并扩展被动侦察房间中的主题,并介绍用于辅助侦察的高级工具。

主动侦察需要通过发送请求和数据包与目标进行交互,并观察它是否以及如何响应。收集到的响应或缺乏响应将使我们能够扩展使用被动侦察开始开发的图像。主动侦察的一个例子是使用Nmap扫描目标子网和活动主机。其他示例可以在主动侦察房间中找到。我们想要发现的一些信息包括活动主机、正在运行的服务器、正在侦听的服务和版本号。

主动侦察可以分为:

  • 外部侦察:在目标网络外进行,重点关注从互联网可访问的外部资产。一个例子是从公司网络外部运行Nikto。
  • 内部侦察:从目标公司的网络内进行。换句话说,渗透测试人员或红队人员可能物理上位于公司建筑内。在这种情况下,他们可能正在使用目标网络上的受攻击主机。一个例子是使用Nessus扫描内部网络,使用目标计算机之一。

内置工具

whois:是一种用来查询互联网域名及 IP 地址信息的命令行工具。

dig:unix常见的dns查询工具

nslookup:windows上常见的dns查询工具

host:是查询DNS服务器以获取 DNS 记录的另一种有用的替代方法

traceroute/tracert:为我们提供了将我们连接到目标系统的路由器(跃点)

高级搜索

使用搜索引擎的流行搜索修饰符

filetype:pdf                    查找与特定术语相关的类型的文件

site:blog.tryhackme.com         将搜索结果限制在特定站点

-site:example.com               从结果中排除特定网站

intitle:TryHackme               查找页面标题中包含特定术语的页面

inurl:tryhackme                 在页面 URL 中查找具有特定字词的页面

等等还有很多

例如:

intitle:"index of" "nginx.log"          来发现 Nginx 日志,并可能揭示可被利用的服务器配置错误。

intitle:"index of" "contacts.txt"       来发现泄露重要信息的文件

inurl:/certs/server.key                 来查明是否暴露了 RSA 私钥

intitle:"GlassFish Server - Server Running"     查询检测 GlassFish Server 信息

intitle:"index of" "*.php"              查询来定位PHP

intext:"user name" intext:"orion core" -solarwinds.com      发现 SolarWinds Orion Web 控制台

intitle:"index of" errors.log           来查找与错误相关的日志文件

专门的搜索引擎

WHOIS和DNS相关

查看DNS.info

威胁情报平台

专门的搜索引擎

世纪系统

Censys Search

侦察

Recon-ng

Maltego

Maltego

标签:查询,目标,DNS,intitle,红队,com,侦察
From: https://www.cnblogs.com/-Lucky-/p/17418953.html

相关文章

  • ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程
    *ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程*目录ATK&CK红队评估实战靶场(一)的搭建和模拟攻击过程全过程 0x01前言 0x02环境搭建 0x03WEB攻击 0x04内网信息收集 *0x01**前言*本靶机环境本靶机环境是红日团队开源的一个红队实战测试环境,靶机下载地址如下:http:/......
  • 【THM】Red Team Threat Intel(红队威胁情报)-红队
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/redteamthreatintel本文相关内容:将威胁情报应用于红队演练和对手模拟。简介威胁情报(TI-ThreatIntelligence)或网络威胁情报(CTI-CyberThreatIntelligence)是指归属于攻击者的信息、TTPs(Tactics,Techniques,......
  • THM-红队-Windows本地持久性
    篡改非特权帐户分配组成员资格C:\>netlocalgroupadministratorsthmuser0/add这将允许您使用RDP、WinRM或任何其他可用的远程管理服务来访问服务器。如果这看起来太可疑,您可以使用BackupOperators组。该组中的用户没有管理权限,但可以读取/写入系统上的任何文件或注册......
  • THM-被动侦察和主动侦查
    被动与主动侦察在计算机系统和网络出现之前,孙子兵法在孙子兵法中教导说:“知己知彼,必胜不疑。”如果您扮演攻击者的角色,则需要收集有关目标系统的信息。如果你扮演防御者的角色,你需要知道你的对手会发现你的系统和网络的什么侦察(recon)可以定义为收集有关目标信息的初步调查。这......
  • THM-红队侦查( Red Team Recon)
    “了解你的敌人,了解他的剑。”宫本武藏在他的著作《五环之书:经典战略指南》中写道。他还写道,“你通过了解敌人的时机,并利用敌人没有预料到的时机来赢得战斗。”虽然这是在剑和长矛赢得战斗时写的,但它也适用于通过键盘和精心制作的数据包发起攻击的网络空间。您对目标的基础设施......
  • 红队神器-Evil-Winrm详细使用指南
    前言Evil-winrm工具最初是由Hackplayers团队开发的。开发该工具的目的是尽可能简化渗透测试,尤其是在MicrosoftWindows环境中。Evil-winrm使用PowerShell远程......
  • Kali 2021.3 安装ARL (资产侦察灯塔系统)
    0x00准备工作下载kali镜像:https://www.kali.org/get-kali/ARL:https://github.com/TophantTechnology/ARL0x01Docker安装ARL目前不支持Windows,Linux和Mac建议Docker安......
  • ARL:资产侦察灯塔系统
    资产灯塔,不仅仅是域名收集功能简介“挖洞神器”资产安全灯塔(ARL),旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察......
  • 如何打造网络安全红队攻防实验室?设计篇
    红队攻防实验室之C2渗透区C2渗透区C2(Command&ControlServer)即命令控制服务器,用于者远程控制目标主机并向其发送指令,包括但不限于系统控制、文件操作、软件操作、......
  • 如何打造网络安全红队攻防实验室?原理篇
    互联网到底是如何通信的?(IT基础设施)如何将两个电脑连接起来?互联网诞生之前,电脑之间都是单机运行,没有网卡、没有网线、没有协议栈,数据传输主要通过软盘、光盘等介质......