Metasploit-Framework被动信息收集技术详解
1. DNS枚举技术
模块路径: auxiliary/gather/enum_dns
功能说明:
该模块用于对目标域名的DNS记录进行被动枚举,通过查询DNS服务器获取目标域名的各类记录信息。
参数配置:
DOMAIN: 指定要枚举的目标域名
使用方法:
use auxiliary/gather/enum_dns
set DOMAIN example.com
run
获取信息类型:
- A记录(IPv4地址)
- AAAA记录(IPv6地址)
- MX记录(邮件服务器)
- NS记录(域名服务器)
- TXT记录(文本信息)
- SOA记录(授权起始信息)
技术要点:
- 完全被动方式,不会直接与目标系统交互
- 依赖DNS服务器的响应信息
- 可获取目标网络基础设施的基本架构
2. 企业名称信息查询
模块路径: auxiliary/gather/corpwatch_lookup_name
功能说明:
通过CorpWatch数据库查询企业相关信息,包括注册信息、关联公司等。
参数配置:
COMPANY_NAME: 要查询的公司名称(如Microsoft)
使用方法:
use auxiliary/gather/corpwatch_lookup_name
set COMPANY_NAME Microsoft
run
获取信息类型:
- 公司注册信息
- 子公司和关联企业
- 公司历史变更记录
- 行业分类信息
技术要点:
- 数据来源于公开的企业注册数据库
- 可用于目标组织架构分析
- 有助于识别关联系统和资产
3. 搜索引擎子域名收集
模块路径: auxiliary/gather/searchengine_subdomains_collector
功能说明:
利用搜索引擎数据被动收集目标域名的子域名信息。
参数配置:
TARGET: 目标主域名
使用方法:
use auxiliary/gather/searchengine_subdomains_collector
set TARGET example.com
run
获取信息类型:
- 所有公开的子域名
- 子域名关联的IP地址
- 子域名服务类型(根据标题和描述推断)
技术要点:
- 利用搜索引擎的site:语法
- 可发现不常见的子域名
- 完全被动,隐蔽性强
- 结果受搜索引擎索引限制
4. Censys搜索技术
模块路径: auxiliary/gather/censys_search
功能说明:
利用Censys.io的搜索引擎查询互联网设备和服务信息。
参数配置:
CENSYS_DORK: 搜索语法(如hostname:example.com)CENSYS_SEARCHTYPE: 搜索类型(ipv4/websites/certificates)CENSYS_SECRET: Censys API密钥(注册获取)CENSYS_UID: Censys用户ID
使用方法:
use auxiliary/gather/censys_search
set CENSYS_DORK "hostname:example.com"
set CENSYS_SEARCHTYPE websites
set CENSYS_SECRET "your_api_secret"
set CENSYS_UID "your_uid"
run
搜索类型说明:
ipv4: 搜索IPv4主机和设备websites: 搜索网站服务certificates: 搜索SSL/TLS证书
获取信息类型:
- 开放端口和服务
- SSL证书信息
- 服务器软件版本
- 网络拓扑结构
高级搜索语法:
80.http.get.title:"Login": 搜索标题包含Login的网站443.https.tls.certificate.parsed.names:example.com: 搜索证书包含该域名的服务
5. Shodan搜索技术
模块路径: auxiliary/gather/shodan_search
功能说明:
利用Shodan搜索引擎查询互联网设备和服务信息。
参数配置:
QUERY: Shodan搜索语法SHODAN_APIKEY: Shodan API密钥(注册获取)
使用方法:
use auxiliary/gather/shodan_search
set QUERY "hostname:example.com"
set SHODAN_APIKEY "your_api_key"
run
常用搜索语法:
hostname:example.com: 按主机名搜索net:192.168.0.0/24: 按网段搜索port:22: 按端口搜索os:"Windows": 按操作系统搜索product:"Apache httpd": 按服务软件搜索
获取信息类型:
- 实时设备和服务信息
- 地理位置数据
- 漏洞设备识别
- 服务指纹信息
6. Shodan蜜罐识别
模块路径: auxiliary/gather/shodan_honeyscore
功能说明:
利用Shodan的蜜罐评分系统评估目标IP是否为蜜罐的可能性。
参数配置:
TARGET: 目标IP或域名SHODAN_APIKEY: Shodan API密钥
使用方法:
use auxiliary/gather/shodan_honeyscore
set TARGET 192.168.1.1
set SHODAN_APIKEY "your_api_key"
run
评分说明:
- 0.0-0.3: 低概率蜜罐
- 0.3-0.6: 中等概率蜜罐
- 0.6-1.0: 高概率蜜罐
技术要点:
- 基于Shodan的机器学习模型
- 考虑多种蜜罐特征指标
- 有助于规避安全监控系统
7. 搜索引擎邮件收集
模块路径: auxiliary/gather/search_email_collector
功能说明:
利用搜索引擎收集目标域名的关联电子邮件地址。
参数配置:
DOMAIN: 目标域名
使用方法:
use auxiliary/gather/search_email_collector
set DOMAIN example.com
run
收集策略:
- 使用"@example.com"语法搜索
- 过滤无效和垃圾邮件地址
- 识别员工命名模式
获取信息类型:
- 企业员工邮箱
- 服务账户邮箱
- 部门通用邮箱
技术要点:
- 可用于社会工程学攻击准备
- 帮助构建钓鱼攻击目标列表
- 完全被动方式收集
综合应用策略
-
目标侦察流程:
- 从企业名称查询开始,获取基本信息
- 进行DNS枚举,了解网络架构
- 使用搜索引擎收集子域名和邮件
- 通过Censys/Shodan获取详细服务信息
- 评估关键系统的蜜罐可能性
-
数据关联分析:
- 将不同模块获取的信息交叉验证
- 构建目标网络拓扑图
- 识别关键资产和薄弱环节
-
隐蔽性考虑:
- 所有技术均为被动收集
- 不会在目标系统留下日志
- API查询需注意速率限制
注意事项
-
法律合规:
- 仅对授权目标使用这些技术
- 遵守数据保护法规
- 尊重隐私政策
-
API限制:
- Censys和Shodan都有查询频率限制
- 商业账户可获得更高权限
- 合理规划查询顺序和频率
-
数据验证:
- 被动收集的数据可能存在滞后
- 重要发现应通过多种来源验证
- 注意区分生产环境和测试环境
通过以上Metasploit模块的组合使用,可以全面而隐蔽地收集目标信息,为后续的安全评估奠定坚实基础。