參考專案:https://github.com/infosecn1nja/Red-Teaming-Toolkit
資訊收集是所有攻擊活動中最關鍵的步驟,俗話說知己知彼百戰不怠,所以要知彼必須要資訊收集,這裡的資訊收集就是在了解目標的一切,獲取目標的一切資訊,對目標越了解,可用的攻擊技術越多,攻擊面越大,我們的成功率就越高,對於資訊收集分為兩類,一個主動式資訊搜集,一種是被動式資訊收集。
主動式收集資訊#
所謂主動式資訊收集就是通過自己的資訊收集手段,主動去探測目標的邊界系統資源來獲取自己想要的資訊,一切的資訊都是靠自己主動去發現的,如果目標有相應的感知手段,我們的這個行為是可以被發現的。
EyeWitness
這個工具的強大之處在於可以支持基於 RDP 協議、VNC 協議、HTTP 協議的應用進行截屏,還可以自動使用默認口令嘗試登陸,針對 HTTP 協議還可以將請求 web 頁面的 header 顯示出來,方便用戶查看。
AWSBucketDump
這個工具可以快速枚舉 AWS S3 的 buckets,這個工具的原理跟子域名枚舉類似,只不過這個是針對 AWS S3 的 buckets 的。
AQUATONE
這個工具的主要功能是收集企業的二級域名,集合了廣大域名收集的字典,還可以掃描收集到的域名,查找常見的 web 端以及 http header 並將結果保存輸出報告,方便查看分析攻擊面。
spoofcheck
這個工具主要檢查郵件域名解析的 SPF 和 DMARC 記錄是否存在可能被欺騙的弱配置。如果 DMARC 的配置失效則發出報警。
Nmap
掃描網絡中存活主機以及主機上開啟的服務類型的一個強大的網絡掃描器。
dnsrecon
這是一個 DNS 枚舉的腳本。
被動式資訊收集#
被動信息收集就是利用別人已經收集好的信息,不需要我們去自行探測,只需要去別人收集好的信息中獲取我們想要的信息即可,這樣的操作,目標是無法感知的。
skiptracer
這是一個 OSINT 挖掘框架,OSINT 是公開資源情報計劃(Open source intelligence )的簡稱,是美國中央情報局(CIA)的一種情報搜集手段,從各種公開的信息資源中尋找和獲取有價值的情報。這個工具通常會結合一些付費的工具獲得的數據,比如 Maltego,或者開源的工具獲得的數據,比如 Recon-NG。
ScrapedIn
這個工具可以利用 LinkedIn 的 API 進行信息收集,挖掘你想要的數據。
FOCA
這個可以自動通過 Google,Bing 和 DuckDuckGo 三個搜索引擎收集 Microsoft Office,Open Office 或 PDF 等文件並進行分析,查找文件中的元數據或者隱藏數據。
theHarvester
這個工具可以從不同的公共資源(如谷歌、bing、百度等)搜集目標的二級域名、郵箱地址、主機 IP、banner 信息等
Metagoofil
這個工具可以從公共文件(如:pdf, doc, xls, ppt 等)中提取跟目標相關的元數據。
SimplyEmail
這個工具是基於 theHarvester 寫的,可以快速收集目標的郵箱地址,而且是一個框架,可以自定義插件,增強這個工具的功能。
truffleHog
這個工具可以從 git 存儲庫中搜索秘密,深入挖掘歷史和分支尋找洩漏的敏感信息。
Just-Metadata
這個工具可以收集大量 IP 地址的情報信息,並試圖推斷無法看到的關聯信息。
typofinder
這個工具可以查找域名的類型,還可以查看對應 IP 所在的國家。
資訊收集工具框架
下面是幾個專門用來做資訊收集用的工具框架,更智能更強大,核心信息差別不大,但是收集手段千差萬別,使用什麼工具,全看自己的個人愛好。
Maltego
這是一個互聯網情報聚合工具。使用這個工具可以搜集網站的域名信息、IP 信息或者個人信息,如郵件、博客、手機號等。而且還可以將這些信息通過拓撲圖等形式展現給用戶。
https://www.paterva.com/web7/downloads.php
SpiderFoot
這是一個開源的指紋信息收集的工具,可以收集域名、IP 地址等信息。
datasploit
這個工具是一個可以從多個數據源中找出域名、郵箱地址、用戶名、手機號等信息的框架。而且還可將收集的數據使用不同的格式輸出展示。
Recon-ng
這是一個用 python 寫的專門用來收集 web 相關信息的工具。
https://bitbucket.org/LaNMaSteR53/recon-ng