Footprinting 指的是收集關於目標網路及其環境的資訊過程。足跡分析的關鍵在於識別與組織公開可訪問的資訊相關的風險等級。透過足跡分析,你可以發現多種滲透並評估目標組織網路的機會。在有系統地完成足跡分析後,你將獲得目標組織安全概況的藍圖(blueprint)。在這裡,"藍圖"(blueprint)是指通過足跡分析獲得的目標組織的獨特系統概況。
足跡分析並沒有單一的方法,因為資訊可以通過多種方式來追蹤。然而,這項活動非常重要,因為你需要在開始駭客階段之前,收集所有與目標組織相關的關鍵資訊。因此,足跡分析需要有組織地進行。在這個步驟中收集到的資訊有助於揭露目標網路中的漏洞,並識別不同的方式來利用這些漏洞。
備註:跟肉搜很像但肉搜是針對個人,足跡分析是針對組織
足跡分析可以分為被動足跡分析(Passive Footprinting)和主動足跡分析(Active Footprinting)。
被動足跡分析指的是在不與目標進行直接互動的情況下收集資訊。這種方式主要用於當資訊收集活動不希望被目標偵測到時。執行被動足跡分析在技術上較為困難,因為不會從主機或匿名主機通過互聯網向目標組織發送主動流量。我們只能使用搜索引擎、社交網路網站等,收集有關目標的存檔和儲存資訊。
主動足跡分析涉及通過與目標的直接互動來收集資訊。在主動足跡分析中,目標可能會意識到正在進行的資訊收集過程,因為我們會明顯地與目標網路進行交互。主動足跡分析需要比被動足跡分析更多的準備,因為它可能會留下痕跡,並可能會引起目標組織的警覺。
以下是透過足跡分析可能造成的各種威脅:
▪ Social Engineering(社交工程)
▪ System and Network Attacks(系統和網路攻擊)
▪ Information Leakage(資訊洩漏)
▪ Privacy Loss(隱私損失)
▪ Corporate Espionage(企業間諜活動)
▪ Business Loss(業務損失)
Google Hacking是指利用進階Google搜索運算符來創建複雜的搜索查詢,提取敏感或隱藏的資訊,這能幫助攻擊者找到脆弱的目標
語法 | 描述 | 範例 |
---|---|---|
site: | 查詢特定網域或網站 | site:edu.tw |
inurl: | 搜尋網頁連結中包含的第一個關鍵字 | inurl:edu.tw |
allinurl: | 搜尋網頁連結中包含的所有查詢關鍵字 | allinurl:admin |
allintitle: | 搜尋網頁標題中包含的所有查詢關鍵字 | allintitle:edu.tw |
intitle: | 搜尋網頁標題中包含的第一個關鍵字 | intitle:edu.tw |
allanchor: | 搜尋網頁錨文字中包含的所有查詢關鍵字 | allinanchor:admin |
inanchor: | 搜尋網頁錨文字中包含的第一個關鍵字 | inanchor:admin |
cache: | 顯示Google的最後一個快取頁面 | cache:www.edu.tw |
link: | 顯示連結到特定網頁的頁面 | link:www.edu.tw |
info: | 顯示與特定網頁相關的資訊 | info:www.edu.tw |
ext: | 搜尋特定檔案類型(需與其他語法或關鍵字配合使用) | ext:docx site:edu.tw |
related: | 列出與指定網頁類似的網頁 | related:edu.tw |
其實網路上已有人整理好語法放在GHDB了
資料來源:https://www.exploit-db.com
Google Hacking Database (GHDB) 是用於擴展 Google 搜尋引擎查詢範圍的權威資料來源。在 GHDB 中,你可以找到包含用戶名的文件、易受攻擊的伺服器,甚至包含密碼的文件。Exploit Database 是符合 CVE(Common Vulnerabilities and Exposures) 標準的公共漏洞和相應易受攻擊軟體的存檔,供滲透測試人員和漏洞研究者使用。
利用 GHDB 中的 dorks,攻擊者可以快速識別目標組織 IT 基礎架構中所有公開可用的漏洞和利用方式。攻擊者使用 Google dorks 透過 Google 的進階搜索運算符來提取目標的敏感資訊,例如易受攻擊的伺服器、錯誤訊息、敏感文件、登錄頁面和網站等。
GHDB 為滲透測試者提供了大量的搜尋條件,幫助他們更有效地發現目標網路中的漏洞與可利用點。
網路服務如人物搜索服務可提供目標的敏感資訊。社交網站、人物搜索服務、提醒服務、金融服務和求職網站可以提供有關目標的基礎架構詳情、實體位置和員工資訊。利用這些資訊,攻擊者可以制定駭客策略來入侵目標組織的網路,並執行其他類型的高級系統攻擊。
Netcraft 提供網路安全服務,包括反詐騙和反網路釣魚服務、應用測試以及 PCI 掃描。他們還會分析網頁伺服器、操作系統、主機提供商、SSL 證書機構等網路參數的市場份額。攻擊者可以利用 Netcraft 來獲取與目標域名相關的所有子域名。
來源: https://github.com/aboul3la/Sublist3r
Sublist3r 是一個使用 OSINT(開放源情報)來列舉網站子域名的 Python 腳本。它允許你一次從多個來源列舉子域名,幫助滲透測試人員和漏洞獵人收集並獲取他們目標域名的子域名。Sublist3r 使用多個搜索引擎來列舉子域名,如 Google、Yahoo、Bing、百度和 Ask。此外,它還使用 Netcraft、VirusTotal、ThreatCrowd、DNSdumpster 和 ReverseDNS 來列舉子域名。
語法:
python sublist3r.py [-d DOMAIN] [-b BRUTEFORCE] [-p PORTS] [-v VERBOSE] [-t THREADS] [-e ENGINES] [-o OUTPUT]
Source: https://pentest-tools.com
在社交網站上搜索人物相對簡單且匿名,通過姓名、電子郵件、公司等資訊,可以找到個人和專業的相關資訊,如姓名、職位、公司、電話、照片等。攻擊者利用這些資訊進行社交工程或其他攻擊,常見平台如 Facebook、Twitter、LinkedIn 和 Instagram。
你可以使用公開記錄網站來查找電子郵件地址、電話號碼、住址等資訊。許多人使用線上人物搜索服務來查找其他人的資訊。通常,像 Spokeo、Intelius、pipl、BeenVerified、Whitepages 和 PeekYou 這些線上服務提供人們的姓名、地址、聯絡資訊、出生日期、照片、影片、職業、家庭和朋友的詳細資訊、社交網路個人資料、財產資訊以及可選的犯罪背景檢查。
LinkedIn 是一個專業人士的社交網路網站,旨在促進全球人力資源的連接,提升生產力和成功率。網站上包含個人資訊,如姓名、職位、公司名稱、當前位置、教育背景等。從 LinkedIn 收集的資訊能幫助攻擊者進行社交工程或其他類型的攻擊。攻擊者可以使用 theHarvester 工具,根據目標組織名稱從 LinkedIn 上收集資訊:
來源: http://www.edge-security.com
theHarvester 是一款設計用於滲透測試早期階段的工具,專門用來進行開源情報收集,幫助了解公司在互聯網上的外部威脅狀況。攻擊者利用該工具在 LinkedIn 上列舉目標公司的員工及其職位資訊。如下圖所示,攻擊者使用以下命令來列舉 LinkedIn 上的用戶:
theHarvester -d microsoft -l 200 -b linkedin
在上述命令中,-d
指定要搜索的域或公司名稱,-l
指定要檢索的結果數量,-b
指定數據源為 LinkedIn。
收集與目標組織相關的電子郵件地址是在駭客攻擊後期階段中的重要攻擊途徑。攻擊者可以使用自動化工具,如 theHarvester 和 Email Spider,來收集目標組織員工的公開電子郵件地址。這些工具通過 Google、Bing 和 Yahoo 等搜索引擎,提取與指定域名相關的電子郵件列表。攻擊者使用這些電子郵件列表和用戶名來對目標組織進行社交工程攻擊和暴力破解攻擊。
攻擊者使用 theHarvester 工具來提取與目標域名相關的電子郵件地址。例如,攻擊者使用以下命令來通過百度搜索引擎提取 microsoft.com 的電子郵件地址:
theHarvester -d microsoft.com -l 200 -b baidu
在此命令中,-d
指定用於收集電子郵件的域名,-l
將結果限制為 200,-b
指定 theHarvester 從百度搜索引擎提取結果;你也可以使用 Google、Bing 等搜索引擎。
SHODAN 是一個計算機搜索引擎,用來搜索互聯網上已連接的設備(如路由器、伺服器和物聯網設備)。你可以利用 SHODAN 發現哪些設備連接到了互聯網,它們的所在地點,以及誰在使用它們。SHODAN 幫助攻擊者追蹤目標網路上所有可直接從互聯網訪問的設備。
SHODAN 允許攻擊者根據城市、國家、經緯度、主機名、操作系統和 IP 地址來查找設備。此外,攻擊者還能通過一個介面在 Exploit DB、Metasploit、CVE、OSVDB 和 Packetstorm 上搜索已知漏洞和利用方式。SHODAN 幫助攻擊者檢測連接到互聯網的各種目標設備及其所使用的操作系統。
獲取目標網路操作系統資訊的技術被稱為 OS 指紋識別(OS fingerprinting)。打開瀏覽器中的 Netcraft 工具,在 "What's that site running?" 欄位中輸入目標網站的 URL。攻擊者利用 Netcraft 工具來識別與目標域相關的所有網站,並查看每個網站上運行的操作系統。
Censys 監控互聯網上的基礎設施,並發現任何地方的未知資產。它提供所有暴露在互聯網上的伺服器和設備的完整視圖。攻擊者使用此工具來監控目標 IT 基礎設施,並發現連接到互聯網的各種設備,及其詳細資訊,如操作系統、IP 地址、使用的協議和地理位置等。
比較典型的有兩個一個是sherlock一個是Buzzsumo
是一個強大的社交網路內容分析工具,攻擊者可以通過它追蹤目標域名在社交平台上的活動,收集公開的帳戶資訊、URL 及電子郵件地址等,從而進行進一步的攻擊或情報收集。
來源: https://github.com/sherlock-project/sherlock
Sherlock 是一款工具,攻擊者利用它來在大量的社交網路網站上搜索目標用戶名。這款工具幫助攻擊者定位目標用戶在各個社交網路網站上的賬號,並提供完整的 URL。
還有Social Searcher 、Followerwonk
Followerwonk 可以分析在社交網站上的地理位置
足跡分析還很多內容,今天就先到這裡