Metasploit-Framework被动信息收集
字数 2487 2025-08-18 11:38:48

Metasploit-Framework被动信息收集技术详解

1. DNS枚举技术

模块路径: auxiliary/gather/enum_dns

功能说明:
该模块用于对目标域名的DNS记录进行被动枚举,通过查询DNS服务器获取目标域名的各类记录信息。

参数配置:

  • DOMAIN: 指定要枚举的目标域名

使用方法:

use auxiliary/gather/enum_dns
set DOMAIN example.com
run

获取信息类型:

  • A记录(IPv4地址)
  • AAAA记录(IPv6地址)
  • MX记录(邮件服务器)
  • NS记录(域名服务器)
  • TXT记录(文本信息)
  • SOA记录(授权起始信息)

技术要点:

  • 完全被动方式,不会直接与目标系统交互
  • 依赖DNS服务器的响应信息
  • 可获取目标网络基础设施的基本架构

2. 企业名称信息查询

模块路径: auxiliary/gather/corpwatch_lookup_name

功能说明:
通过CorpWatch数据库查询企业相关信息,包括注册信息、关联公司等。

参数配置:

  • COMPANY_NAME: 要查询的公司名称(如Microsoft)

使用方法:

use auxiliary/gather/corpwatch_lookup_name
set COMPANY_NAME Microsoft
run

获取信息类型:

  • 公司注册信息
  • 子公司和关联企业
  • 公司历史变更记录
  • 行业分类信息

技术要点:

  • 数据来源于公开的企业注册数据库
  • 可用于目标组织架构分析
  • 有助于识别关联系统和资产

3. 搜索引擎子域名收集

模块路径: auxiliary/gather/searchengine_subdomains_collector

功能说明:
利用搜索引擎数据被动收集目标域名的子域名信息。

参数配置:

  • TARGET: 目标主域名

使用方法:

use auxiliary/gather/searchengine_subdomains_collector
set TARGET example.com
run

获取信息类型:

  • 所有公开的子域名
  • 子域名关联的IP地址
  • 子域名服务类型(根据标题和描述推断)

技术要点:

  • 利用搜索引擎的site:语法
  • 可发现不常见的子域名
  • 完全被动,隐蔽性强
  • 结果受搜索引擎索引限制

4. Censys搜索技术

模块路径: auxiliary/gather/censys_search

功能说明:
利用Censys.io的搜索引擎查询互联网设备和服务信息。

参数配置:

  • CENSYS_DORK: 搜索语法(如hostname:example.com)
  • CENSYS_SEARCHTYPE: 搜索类型(ipv4/websites/certificates)
  • CENSYS_SECRET: Censys API密钥(注册获取)
  • CENSYS_UID: Censys用户ID

使用方法:

use auxiliary/gather/censys_search
set CENSYS_DORK "hostname:example.com"
set CENSYS_SEARCHTYPE websites
set CENSYS_SECRET "your_api_secret"
set CENSYS_UID "your_uid"
run

搜索类型说明:

  • ipv4: 搜索IPv4主机和设备
  • websites: 搜索网站服务
  • certificates: 搜索SSL/TLS证书

获取信息类型:

  • 开放端口和服务
  • SSL证书信息
  • 服务器软件版本
  • 网络拓扑结构

高级搜索语法:

  • 80.http.get.title:"Login": 搜索标题包含Login的网站
  • 443.https.tls.certificate.parsed.names:example.com: 搜索证书包含该域名的服务

5. Shodan搜索技术

模块路径: auxiliary/gather/shodan_search

功能说明:
利用Shodan搜索引擎查询互联网设备和服务信息。

参数配置:

  • QUERY: Shodan搜索语法
  • SHODAN_APIKEY: Shodan API密钥(注册获取)

使用方法:

use auxiliary/gather/shodan_search
set QUERY "hostname:example.com"
set SHODAN_APIKEY "your_api_key"
run

常用搜索语法:

  • hostname:example.com: 按主机名搜索
  • net:192.168.0.0/24: 按网段搜索
  • port:22: 按端口搜索
  • os:"Windows": 按操作系统搜索
  • product:"Apache httpd": 按服务软件搜索

获取信息类型:

  • 实时设备和服务信息
  • 地理位置数据
  • 漏洞设备识别
  • 服务指纹信息

6. Shodan蜜罐识别

模块路径: auxiliary/gather/shodan_honeyscore

功能说明:
利用Shodan的蜜罐评分系统评估目标IP是否为蜜罐的可能性。

参数配置:

  • TARGET: 目标IP或域名
  • SHODAN_APIKEY: Shodan API密钥

使用方法:

use auxiliary/gather/shodan_honeyscore
set TARGET 192.168.1.1
set SHODAN_APIKEY "your_api_key"
run

评分说明:

  • 0.0-0.3: 低概率蜜罐
  • 0.3-0.6: 中等概率蜜罐
  • 0.6-1.0: 高概率蜜罐

技术要点:

  • 基于Shodan的机器学习模型
  • 考虑多种蜜罐特征指标
  • 有助于规避安全监控系统

7. 搜索引擎邮件收集

模块路径: auxiliary/gather/search_email_collector

功能说明:
利用搜索引擎收集目标域名的关联电子邮件地址。

参数配置:

  • DOMAIN: 目标域名

使用方法:

use auxiliary/gather/search_email_collector
set DOMAIN example.com
run

收集策略:

  • 使用"@example.com"语法搜索
  • 过滤无效和垃圾邮件地址
  • 识别员工命名模式

获取信息类型:

  • 企业员工邮箱
  • 服务账户邮箱
  • 部门通用邮箱

技术要点:

  • 可用于社会工程学攻击准备
  • 帮助构建钓鱼攻击目标列表
  • 完全被动方式收集

综合应用策略

  1. 目标侦察流程:

    • 从企业名称查询开始,获取基本信息
    • 进行DNS枚举,了解网络架构
    • 使用搜索引擎收集子域名和邮件
    • 通过Censys/Shodan获取详细服务信息
    • 评估关键系统的蜜罐可能性
  2. 数据关联分析:

    • 将不同模块获取的信息交叉验证
    • 构建目标网络拓扑图
    • 识别关键资产和薄弱环节
  3. 隐蔽性考虑:

    • 所有技术均为被动收集
    • 不会在目标系统留下日志
    • API查询需注意速率限制

注意事项

  1. 法律合规:

    • 仅对授权目标使用这些技术
    • 遵守数据保护法规
    • 尊重隐私政策
  2. API限制:

    • Censys和Shodan都有查询频率限制
    • 商业账户可获得更高权限
    • 合理规划查询顺序和频率
  3. 数据验证:

    • 被动收集的数据可能存在滞后
    • 重要发现应通过多种来源验证
    • 注意区分生产环境和测试环境

通过以上Metasploit模块的组合使用,可以全面而隐蔽地收集目标信息,为后续的安全评估奠定坚实基础。

Metasploit-Framework被动信息收集技术详解 1. DNS枚举技术 模块路径 : auxiliary/gather/enum_dns 功能说明 : 该模块用于对目标域名的DNS记录进行被动枚举,通过查询DNS服务器获取目标域名的各类记录信息。 参数配置 : DOMAIN : 指定要枚举的目标域名 使用方法 : 获取信息类型 : A记录(IPv4地址) AAAA记录(IPv6地址) MX记录(邮件服务器) NS记录(域名服务器) TXT记录(文本信息) SOA记录(授权起始信息) 技术要点 : 完全被动方式,不会直接与目标系统交互 依赖DNS服务器的响应信息 可获取目标网络基础设施的基本架构 2. 企业名称信息查询 模块路径 : auxiliary/gather/corpwatch_lookup_name 功能说明 : 通过CorpWatch数据库查询企业相关信息,包括注册信息、关联公司等。 参数配置 : COMPANY_NAME : 要查询的公司名称(如Microsoft) 使用方法 : 获取信息类型 : 公司注册信息 子公司和关联企业 公司历史变更记录 行业分类信息 技术要点 : 数据来源于公开的企业注册数据库 可用于目标组织架构分析 有助于识别关联系统和资产 3. 搜索引擎子域名收集 模块路径 : auxiliary/gather/searchengine_subdomains_collector 功能说明 : 利用搜索引擎数据被动收集目标域名的子域名信息。 参数配置 : TARGET : 目标主域名 使用方法 : 获取信息类型 : 所有公开的子域名 子域名关联的IP地址 子域名服务类型(根据标题和描述推断) 技术要点 : 利用搜索引擎的site:语法 可发现不常见的子域名 完全被动,隐蔽性强 结果受搜索引擎索引限制 4. Censys搜索技术 模块路径 : auxiliary/gather/censys_search 功能说明 : 利用Censys.io的搜索引擎查询互联网设备和服务信息。 参数配置 : CENSYS_DORK : 搜索语法(如hostname:example.com) CENSYS_SEARCHTYPE : 搜索类型(ipv4/websites/certificates) CENSYS_SECRET : Censys API密钥(注册获取) CENSYS_UID : Censys用户ID 使用方法 : 搜索类型说明 : ipv4 : 搜索IPv4主机和设备 websites : 搜索网站服务 certificates : 搜索SSL/TLS证书 获取信息类型 : 开放端口和服务 SSL证书信息 服务器软件版本 网络拓扑结构 高级搜索语法 : 80.http.get.title:"Login" : 搜索标题包含Login的网站 443.https.tls.certificate.parsed.names:example.com : 搜索证书包含该域名的服务 5. Shodan搜索技术 模块路径 : auxiliary/gather/shodan_search 功能说明 : 利用Shodan搜索引擎查询互联网设备和服务信息。 参数配置 : QUERY : Shodan搜索语法 SHODAN_APIKEY : Shodan API密钥(注册获取) 使用方法 : 常用搜索语法 : hostname:example.com : 按主机名搜索 net:192.168.0.0/24 : 按网段搜索 port:22 : 按端口搜索 os:"Windows" : 按操作系统搜索 product:"Apache httpd" : 按服务软件搜索 获取信息类型 : 实时设备和服务信息 地理位置数据 漏洞设备识别 服务指纹信息 6. Shodan蜜罐识别 模块路径 : auxiliary/gather/shodan_honeyscore 功能说明 : 利用Shodan的蜜罐评分系统评估目标IP是否为蜜罐的可能性。 参数配置 : TARGET : 目标IP或域名 SHODAN_APIKEY : Shodan API密钥 使用方法 : 评分说明 : 0.0-0.3: 低概率蜜罐 0.3-0.6: 中等概率蜜罐 0.6-1.0: 高概率蜜罐 技术要点 : 基于Shodan的机器学习模型 考虑多种蜜罐特征指标 有助于规避安全监控系统 7. 搜索引擎邮件收集 模块路径 : auxiliary/gather/search_email_collector 功能说明 : 利用搜索引擎收集目标域名的关联电子邮件地址。 参数配置 : DOMAIN : 目标域名 使用方法 : 收集策略 : 使用"@example.com"语法搜索 过滤无效和垃圾邮件地址 识别员工命名模式 获取信息类型 : 企业员工邮箱 服务账户邮箱 部门通用邮箱 技术要点 : 可用于社会工程学攻击准备 帮助构建钓鱼攻击目标列表 完全被动方式收集 综合应用策略 目标侦察流程 : 从企业名称查询开始,获取基本信息 进行DNS枚举,了解网络架构 使用搜索引擎收集子域名和邮件 通过Censys/Shodan获取详细服务信息 评估关键系统的蜜罐可能性 数据关联分析 : 将不同模块获取的信息交叉验证 构建目标网络拓扑图 识别关键资产和薄弱环节 隐蔽性考虑 : 所有技术均为被动收集 不会在目标系统留下日志 API查询需注意速率限制 注意事项 法律合规 : 仅对授权目标使用这些技术 遵守数据保护法规 尊重隐私政策 API限制 : Censys和Shodan都有查询频率限制 商业账户可获得更高权限 合理规划查询顺序和频率 数据验证 : 被动收集的数据可能存在滞后 重要发现应通过多种来源验证 注意区分生产环境和测试环境 通过以上Metasploit模块的组合使用,可以全面而隐蔽地收集目标信息,为后续的安全评估奠定坚实基础。