本文同步發至 https://sectools.tw/dns/

DNS Record

每個域可以使用不同類型的 DNS 記錄

  • NS — 名稱服務器記錄包含託管域的 DNS 記錄的權威服務器的名稱。
  • A — 也稱為主機記錄,“ A record”包含主機名的 IP 地址。
  • MX — mail交換記錄包含負責處理域電子郵件的伺服器的名稱。一個域可以包含多個 MX 記錄。
  • PTR — 指針記錄用於反向查找區域,用於查找與 IP 地址關聯的記錄。
  • CNAME — 規範名稱記錄用於為其他主機記錄創建別名。
  • TXT — 文字記錄可以包含任何任意數據,並可用於各種目的,例如域所有權驗證。

自動查找

使用額外的DNS查詢來發現更多同一域的主機名稱或IP位址。

花了一萬五上課做的筆記

建議直接到 sectools.tw 觀看比較整齊

https://sectools.tw/nspa3/

Note

小於1024的port

流量太大 wireshark 會當掉
可以用 tcpdump 代替之

Wireshark color

  • 淺藍 UDP
  • 灰色 連線(SYN)或斷線(FIN)
  • 紅色 緊急斷線
  • 藍紫色 加密封包
  • 綠色 明碼傳送
  • 黑色
  • 黑底紅字 不要理他 封包掉了或出錯或要求重送 fault control
  • 黑底綠字 網路目標無法連線 ip位置不對 、 對方 port number 沒開(可能是防火牆會回這個)

開啟封包的Country , City , As Number, As Organization

Locate: statistics -> End Points -> Ipv4

  1. Edit -> Preference -> Name Resolution ->…
是一種通過監視目標網站來收集有關目標訊息的技術。駭客可以在不被注意到的情況下製作目標的整個網站。

Web Data Extractor

http://www.webextractor.com/

It can automatically extracts specific information from web pages.

ParseHub

https://www.parsehub.com/

ParseHub is a free and powerful web scraping tool. With our advanced web scraper, extracting data is as easy as clicking on the data you need.

本文同步發自

https://sectools.tw/website-footprinting/

社交工程技術用於從個人或組織收集敏感信息,以進行欺詐或進行其他犯罪活動。

任務目標

作為滲透測試人員,您應該使用各種社交工程工具來審視組織的安全性與員工資安意識。
您將使用社群軟體嘗試讓使用者洩漏個人訊息,在真實情境中,攻擊者可能會使用這些訊息來進一步的對目標發起攻擊。

使用工具

ShellPhish v1.7
作者:github.com/thelinuxchoice
載點:https://github.com/stwater20/shellphish
簡介:可以產生Instagram、Facebook、Twitter等常用社群網站的「假」網站,引誘目標登入帳戶以竊取個人訊息。

攻擊環境

OS:Kali 2021.04
滲透目標:Win10

進行演練

Step 1. 開啟 Terminal 下載 shellphish 工具。

git clone https://github.com/stwater20/shellphish

Step 2. 切換到shellphish目錄,並設定 shellphish.sh 能夠執行的權限。

cd shellphish
chmod +x ./shellphish.sh

ryan.chen

NTUT CSIE | Biomedical Informatics Lab | github.com/stwater20 | sectools.tw

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store