TryHackMe:Web开源情报调查练习 - iYouPort

2021-07-07 原文 #iYouPort 的其它文章

TryHackMe:Web开源情报调查练习

  • 亲自尝试一下很重要

开源情报收集对于安全研究人员、道德黑客、渗透测试人员、安全分析师,当然还有黑帽黑客来说,都是至关重要的。开源情报有助于收集和分析来自公开可用资源的信息,以达到情报目的。

为了了解开源情报收集是什么样的,本文将通过 TryHackMe 的 “Web OSINT” 来尝试一个调查。这个平台的目标是收集与网站相关的信息。

P.S:强烈建议大家亲自尝试一下,您将能够提升您的侦察技能,填补您缺乏的空白。

目标:

使用不同的工具收集与目标网站相关的一切信息。

任务1:当一个网站不存在时

在寻找与企业相关的所需信息时,人们通常会使用google。考虑一个场景,您必须找到一些信息,而目标网站已经不存在了。您会怎么做?当您在这里尝试解决这个特殊的挑战时,您就会知道这一点。我们必须收集一些与一个名为 “RepublicOfKoffee.com” 的网站相关的数据,当试图导航到这个网站时,google搜索显示以下内容:

该网站不存在,但即使它不存在,您也可能会调出一些信息。

任务2: 域名注册

直接搜索目标网站没有找到任何信息,但还是可以通过一个叫 lookup.icann.org 的工具找到目标网站的相关信息。还有很多其他的工具也可以从中提取出一些信息,比如域名的主人是谁、名称服务器、电话号码、电子邮件地址、城市/国家等。

导航到上面提到的在线工具,找到所需的信息,即 网站注册的公司名称、电话号码、名称服务器、注册人的名字和注册人所在的国家。

从这里了解到,该域名是由一家叫 NAMECHEAP INC 的公司所有的。

同样,您也可以找到电话号码、名称服务器、注册人的名字和注册人的国家,如下图所示:

注册的电话号码

名称服务器

注册人

注册国家

任务3:目标网站过去的幽灵

现在,您已经从公开的工具中提取了与目标网站相关的基本信息。现在您就可以尝试找出网站的样子,即使网站已经不存在。

这里要利用的是 waybackmachine ,它保存着一年中不同时期的网站档案。

需要找到目标网站上第一个博客的作者姓名。导航到时光机器时间轴上找到的第一个存档:

博客作者:Steve

接下来需要找到作者写作的国家。您已经知道了博客中提到的城市名称和地方,做一点研究就能找到地点  — — 韩国光州。

导航到下一个博客,需要在其中找到作者所参观的寺庙的名称:

对博客中提到的地方进行一些检查就很容易发现寺庙名是:证心寺。

任务4:深入研究DNS

到目前为止,您已经收集到了足够的信息,可以用来得出一些结论。现在您需要找到更多与网站相关的技术细节,如IP地址、网站使用的主机类型。

使用 ViewDns 信息,我们可以收集到很多与网站相关的信息。

接下来需要查找的是截至2016年10月的 RepublicOfKoffee.com 的IP地址。使用IP历史记录提取所需的信息:

现在您需要找出目标网站使用的托管服务。使用反向查找来达到这个目的。有一长串的域名与之前找到的IP相关联。这说明目标网站所有者使用的是共享托管服务,因为它的成本比专用托管服务低很多。

回溯IP历史,在该域名历史上,IP地址变化过4次。这就回答了这个任务的最后一个答案。

任务5

现在有一个新的目标域名 heat.net。需要找到辅助名称服务器:

截至2011年12月列出的该域的IP地址:

域名所有者正在使用的托管服务

域名所有者正在使用的共享主机服务

互联网档案馆捕获的第一个网站的日期

第一段的第一句摘自2001年的最终捕获:

SegaSoft是负责该网站原始版本的公司。

任务6

要找到规律,必须考虑被调查对象的每一个方面。长时间休眠的网站,在重新上线后,会引起不同的关注。要验证网站是否合法,需要记住一些要点,如网站的语言、用户界面和设计等。

有些时候开发人员会在源代码中留下注释,可以通过分析这些注释来收集更多关于目标的信息。外链和内链可以用来将信息连接起来。

在这里,您将被指示导航到一个链接,并找出以下内容。

本案例中的内链数:5

外链数:1

外链地址:purchase.org

链接到该网站的 Google Analytics 代码:

使用文章上的查看页面源代码,并找到如下所示的Google Analytics 代码

为了查明此 Google analytic 代码是否已在其他任何网站上用过,使用 nerdydata.com 。该在线工具将搜索网页,并告诉您是否在其他任何网站中找到了该查询;

这个案例中没有找到任何其他网站。您可以通过查看href的内容来寻找此类链接。

任务7

在这个任务中,您需要找到目标网站即 heat.net 和外链之间的联系。重新查看IP历史工具,你会发现外链(purchase.org)与 heat.net 是相同的所有者。

收尾工作

如前,您发现这两个网站的所有权是相同的。当看到 heat.net 时,并没有发现该网站非常有趣或吸引人,也没有产生那么多的流量,而另一方面,purchase.org 是一个电子商务网站,可能比 heat.net 产生更多的收入。从这里您可以得出的结论是,业主正在运行一个私人博客网络(PBN),以说服搜索引擎将他们的主网站排到更高的位置,这是一种常用的SEO优化手段。也就是说,Heat.net 只是为了诱骗搜索引擎将 purchase.org 排到更高的位置。⚪️

TryHackMe: Web OSINT Writeup


文章版权归原作者所有。
二维码分享本站