LoginSignup
0
0

More than 1 year has passed since last update.

【メモ】Exploring Active Information Gathering

Posted at

参考書:HUMBLE TECH BOOK BUNDLE: CYBERSECURITY & CYBER WARFARE BY PACKT

  • The Ultimate Kali Linux Book
    • Exploring Active Information Gathering(アクティブな情報収集)

DNSゾーン転送の設定ミスを手動で見つける

ゾーンレコードをリークしているかの調査

host -l zonetransfer.me nsztm1.digi.ninja

第1引数:調査したいサイト。zonetransfer.me は、公開されているやられサイト
第2引数:使用するDNS。これはなくても良い

ターゲットドメインのすべてのネームサーバーのリークチェック

dnsenum zonetransfer.me

ドメインからのOSINT(Spiderfoot)

sudo spiderfoot -l [ipaddress]:80

以下のエラーが出たら、
[CRITICAL] sf : Correlation rules directory does not exist: /usr/share/spiderfoot/correlations/
/usr/share/spiderfootに correlations ディレクトリを作る

ブラウザで以下URLにアクセス

http://[ipaddress]:80

様々なサイトから情報を収集できるがAPIが必要なサイトは、名前の横に鍵マークがついている
image.png

[New Scan] を選択し、[Scan name][Scan Target]を入力。
[Footprint] を選択し、[Run Scan Now]を押すとターゲットに関する OSINT の情報が収集できる(結構時間かかる)。

image.png
自分のハニーポットにスキャンをかけた様子

AWS S3 に公開されているファイルの確認(s3scanner)

ターゲットのドメインのIPを確認

nslookup flaws.cloud

IPアドレスにマップされているAWSのホスト名の取得(nslookup内でやる)

> set type=ptr
> [ipaddress]

s3-website-us-west-2.amazonaws.com にホストされていることが分かる
image.png

S3バケット内の確認

aws s3 ls s3://flaws.cloud/ --region us-west-2 --no-sign-request

image.png

S3バケット内のファイルのダウンロード

s3scanner dump --bucket --bucket flaws.cloud --dump ~/Download/

image.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0