網絡掃描:Maltego之網段分析
當我們將Maltego工具的環境工作準備好后,即可使用該工具對信息進行整理和分析了。本文介紹如何對網段地址進行整理和分析,以獲取相關的信息。
1. 網段實體Netblock
如果要使用Maltego工具對網段進行分析,首先需要選擇用于分析網段的實體Netblock。此時,在Maltego的實體列表中選擇Netblock實體,并將其拖到圖表中,顯示如圖1所示的界面。

圖1 使用網段實體Netblock
從實體信息中可以看到,默認指定的網段地址為74.207.243.0-74.207.243.255。此時可以整理自己要分析的網段。例如,這里指定要分析的網段為192.168.0.1-192.168.0.10,可以使用兩種方式來指定要分析的網段。第一種方式是,直接雙擊實體中顯示的地址;第二種方式是,修改屬性IP Range的值。修改完成后,顯示如圖2所示的界面。

圖2 指定要分析的網段
此時可以使用Maltego中的Transform來獲取該網段中主機的相關信息,如IP地址、網段AS等。
2. 獲取IP地址
當我們將要分析的網段整理完成后,即可獲取其相關信息了。例如,獲取指定網段中的IP地址。首先選擇網段實體,并右擊,將彈出所有可用的Transform菜單欄,如圖3所示。

圖3 可運行的Transform
這里選擇名為To IP addresses[Found in Netblock]的Transform,即可獲取該網段實體的IP地址,如圖4所示。

圖4 獲取的IP地址
從圖4顯示的結果中可以看到,成功獲取到了網段192.168.1.1~192.168.1.5中的IP地址。其中,在該網段中共包括5個IP地址,分別是192.168.1.1、192.168.1.2、192.168.1.3、192.168.1.4和192.168.1.5。
3. 獲取網段AS
AS(Autonomous System)是指使用統一內部路由協議的一組網絡。它一般在大型網絡中使用,如運營商的網絡就是一個自治系統。任何一個公網IP都從屬于特定的AS。例如,聯通、電信、移動就是AS,它們管理各自的公網IP地址。當我們實施廣域網掃描的時就需要通過分析網段,獲取其AS。
通過前面的掃描,可以探測到廣域網中www.baidu.com的IP地址為61.135.169.121和61.135.169.125。下面通過整理該網段地址為61.135.169.120~61.135.169.125,來獲取其AS。其中,指定的網段實體地址如圖5所示。

圖5 網段實體
此時選擇該網段實體并右擊,選擇快捷菜單中的To AS number命令,通過Transform來獲取網段AS號碼,如圖6所示。

圖6 選擇使用的Transform
選擇To AS number選項后,將顯示如圖7所示的界面。

圖7 獲取到的AS號碼
從圖7中可以看到成功獲取到了網段61.135.169.120~61.135.169.125的AS號碼。其中,獲取到的AS號碼為63949。
當我們獲取到目標網段的AS號碼后,通過分析AS號碼,可以獲取該AS號對應的組織,以了解該組織/運營商的相關信息。下面介紹獲取AS組織信息的方法。
(1)在Maltego的圖表中選擇AS實體,并右擊,即可看到可用的Transform列表,如圖8所示。

圖8 選擇Transform
(2)選擇名為To Company[owner]的Transform。運行后即可獲取到相關的信息,如圖9所示。

圖9 獲取的結果
(3)從圖9中可以看到成功獲取到AS的公司組織信息。例如,獲取該AS相關的組織有cmi ip transit和china unicom(中國聯通)等。
4. 獲取網段物理位置信息
為了能夠收集到更詳細的信息,還可以使用Maltego獲取某網段中主機的物理位置信息。這樣,可以有助于幫助我們分析后續滲透測試的實施方式。下面介紹獲取網段物理位置信息的方法。
獲取網段61.135.169.120-61.135.169.125的物理位置信息。
(1)使用網段實體Netblock指定分析的網段,如圖10所示。

圖10 網段實體
(2)選擇用于獲取物理位置信息的Transform,如圖11所示。

圖11 選擇Transform
(3)這里選擇名為To Location[city,country]的Transform,可以用來獲取網段的城市和國家。當成功獲取到位置信息后,顯示界面如圖12所示。

圖12 查詢結果
(4)從圖12中可以看到,成功獲取到了網段的物理位置。其中,該位置信息為Beijing,Beijing(China)。
5. 獲取網段相關域名信息
當一個網段中的主機是一臺Web服務器的話,則可能有對應的域名信息。下面介紹獲取網段相關域名信息的方法。
下面仍然以整理的網段61.135.169.120-61.135.169.125為例,來獲取相關域名信息。這里選擇使用名為[DNSDB]To DNSNames with this value的Transform來獲取信息,如圖13所示。

圖13 選擇Transform
在本例中使用的Transform是由Transforms Hub中的Farsight DNSDB提供的,需要手動安裝。
(1)在菜單欄中選擇[DNSDB]To DNSNames with this value的Transform后,彈出如圖14所示對話框。

圖14 Required inputs對話框
(2)勾選I accept the above disclaimer和Remember these settings復選框,然后單擊Run!按鈕,即可獲取相關域名信息,如圖15所示。

圖15 獲取結果
(3)從圖15中即可以看到獲取到的整個網段中的域名信息。其中,獲取到的域名有formi.baidu.com、ac.sieor.org和kenpian.cc等。