kali渗透测试之一信息搜集
通用渗透测试框架
◆范围界定:收集需求、筹划工作、边界分析、明确业务指标、项目管理和统筹调度
◆信息收集:包括DNS服务器、路由关系、whois数据库、电子邮件地址、电话号码、个人信息以及用户账户
⇨⇨信息收集可分为两大类:主动式信息收集和被动式信息收集。主动式信息收集方法是通过直接发起与该目标网络之间的互动来获取相关信息,例如ICMP ping或者TCP端口扫描就属于主动式信息手机手段。而被动式信息收集方法,则是通过第三方服务例如谷歌来获取目标网络的相关信息。
1.查询域名注册信息
(修改之后好像查询不到注册人联系方式之类信息了)
#whois example.com
2.DNS记录分析
(使用DNS分析工具可收集DNS服务器信息和有关域名的相应记录)
通过域名查询IP信息,这种查询叫做正向查询;
通过IP地址查询域名属于逆向查询。
host :
#host www.example.com
( 默认情况下使用此命令查询主机www.example.com的IPv4、IPv6地址和邮件服务器地址,如需查询全部DNS记录,可以使用- a选项)
dig :
#dig example.com
(相比于host指令,dig用法更灵活,输出更清晰,甚至可以用dig指令处理一个文件里所有的DNS查询指令)
#dig example.com any
如果使用dig指令不加任何选项,其仅会返回该域的A记录,如需查询全部的DNS数据,我们可以把type选项设定为any
dnsenum :
# dnsenum example.com
默认情况下,dnsenum会返回主机地址,名称解析服务器和邮件服务器的IP地址。如图所示情况即为不能进行域传输,在不能进行域传输的情况下,我们可以使用字典文件对子域名进行暴力破解。例如,如果使用字典文件dns.txt暴力破解example.com的子域名,可使用下面这条指令
#dnsenum -f dns.txt example.com
在DNS域传输被禁用的情况下,通过google搜索某域的子域名是十分有效的方法,在dnsenum指令加上 “ - p页数 ” 选项,可以在google结果的前几页里搜索子域名。而在指令里加上 “ -s数量 ”,则可以按个数搜索子域名。为了加快搜索进程,可以设置线程的数量(--threads)
dnsdict6 :
#dnsdict6 example.com 枚举IPv6子域名
dnsdict6自带的字典文件可测试出798个子域名,在指定 - 4 选项后,dnsdict6就可以测试IPv4的子域名。还可通过 –d 选项,让它收集该域的DNS和NS信息
fierce :
查看帮助手册
#fierce -h
#fierce -dns example.com -threads 3
DNS枚举工具fierce可通过多项技术查找目标IP地址和主机名,它会通过主机使用的DNS服务器查找继而使用目标域的DNS服务器,它同样可以利用暴力破解子域名。在使用字典文件进行暴力破解时,它会调用目标域DNS服务器逐条尝试字典里的DNS条目。这个工具的主要特点是,它能够针对不连续的IP空间和主机名称进行测试。
fierce进行DNS枚举的时间耗费可能会比较长.
上述篇幅介绍了搜索某个域的主机名称的多种方法,在渗透测试项目里,只要能够在DNS分析阶段找到主机名称,就可以对该主机进行测试
dmitry :
属于多功能的信息收集工具,它收集信息的主要方式可分为:
◎根据IP地址(或域名)来查询目标主机的whois信息
◎在Netcarft.com的网站上挖掘主机信息
◎查找目标域中用的子域
◎查找目标域的电子邮地址
◎探测目标主机上打开的端口,被屏蔽的端口和关闭的端口
尽管kali中很多工具都可以部分获取这些信息,但是dmitry更为方便,整合了这些工具,能够在同一个报告里记录多种工具才能获取到的所有信息。
#dmitry -iwnse targehost
此指令完成了
◎进行whois查询
◎从Netcarft.com的网站上收集相关信息
◎搜索所有可能的子域
◎搜索所有可能的电子邮件地址
#dmitry -p targethost -f -b 做简单的端口扫描
由扫描结果可以看出,targethost使用了某种包过滤设备,它只允许连接到该主机的80端口,这个端口通常由Web服务器占用。
Maltego:
Maltego是开源的情报收集程序和法证调查程序,它能够以一种人性化的方式挖掘、收集并整理信息。
Maltego 能够以图形化的方式显示数据之间的关联,在分析信息片段各方面的共同性时,这种可视化功能可使工作变得简单。
使用:ctrl + T创建新的工作图
添加域,解析
3.路由信息
网络路由信息可以帮助测试人员了解自己的主机到目标主机之间的网络通信路径,进而理解目标主机的网络情况。保护目标的防火墙信息,往往也藏在路由信息里。
tcptraceroute :
tcptraceroute是traceroute程序的补充工具,传统的 traceroute程序在其发送的UDP或ICMP echo数据包里,设置有特定的TTL标志位,它把TTL的值从1开始递增,直到数据包到达目的主机为止。而tcptraceroute则是使用TCP数据包进行测试,他利用TCP SYN(握手请求)数据包进行路由信息探测。
相比其他程序,tcptraceroute的优点是在于他有较高的通过率,如果在渗透测试人员和目标主机之间的防火墙禁止traceroute数据通过,那么traceroute指令就发挥不了作用了。但是只要防火墙允许访问目标主机的特定TCP端口,就可以使用tcptraceroute程序穿过防火墙到测试目标主机。
#traceroute example.com
#tcptraceroute example.com
tctrace:
使用tctrace程序分析路由信息
#tctrace -i <device> -d <targethost>
参数中的device指的是网卡接口,targehost则是被测试的主机
4.搜索引擎
kali linux中的搜索引擎类工具可以使用搜索引擎获取目标主机的域名信息、电子邮件信息以及文件的元数据信息。如果无法访问目标主机上的网站,不妨利用搜索引擎间接访问,就其结果而言,目标主机不会知道您具体进行了那些操作。
theharvester:
#theharvester -d example.com -l 100 -b baidu
表示从百度的前100项搜索结果挖掘目标域中的电子邮件地址和主机名
如果需要搜索用户名等信息,可以将baidu字段换成 linkedin
metagoofil(会被墙)
通过google引擎在目标域内搜索目标域的文件的元数据信息。
#metagoofil -d example.com -l 20 -t doc,pdf -n 5 -f test.html -o test
从目标域(-d example.com)里搜索DOC、PDF文件(-t .doc,.ipdf),并保存到test目录里(-o test),对于每种类型的文件,我们都要收集20个(-l 20),我们希望这个程序只下载5个文件(-n 5),并将最终处理结果保存为test.html(-f test.html)
程序如果找到了很多文件,并从中收集到了大量诸如用户名和文件路径的信息,我们可以通过这些用户名穷举目标域里的用户名,进而让使用字典暴力破解(在目标域中存在的)用户名的密码,需要小心的是,如果对目标域里的用户名进行暴力破解,可能会造成用户账号被锁定的情况。此外,我们俩可以根据路径信息推测目标主机的操作系统。
kali渗透测试之一信息搜集相关推荐
- kali渗透测试系列---信息收集
kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...
- 【渗透测试】信息搜集总结
前言 零零散散的发布过很多文章了,但是也没有完整的总结一下,今天就从信息搜集入手,系统的总结一下.一方面可以巩固自己的基础,作为自己的字典随用随查,另一方面希望对大家的学习和工作起到帮助作用.按照这个 ...
- Kali渗透测试——被动信息收集之Recon-NG框架
一.Recon-NG 简介 Recon-ng是一个全面的web信息搜索框架,命令格式与msf一致 它基于python开发,有着独立的模块.数据库交互功能.交互式帮助提示和命令补全的特性. 它通过命令行 ...
- 【笔记】metasploit渗透测试魔鬼训练营-信息搜集
exploit 漏洞利用代码 编码器模块:免杀.控制 help [cmd] msfcli适合对网络中大量系统统一测试. 打开数据包路由转发功能:/etc/sysctl.conf /etc/rc.loc ...
- 渗透测试中信息收集的那些事
渗透测试中信息收集的那些事 转载自:TideSec(知名安全团队)--VllTomFord(大佬)------https://www.cnblogs.com/OpenCyberSec/p/107941 ...
- Kali渗透测试-远程控制:6200端口变成“后门”
Kali渗透测试-远程控制:6200端口变成"后门" 测试环境 攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248) 靶机:M ...
- Kali渗透测试:网络数据的嗅探与欺骗
Kali渗透测试:网络数据的嗅探与欺骗 无论什么样的漏洞渗透模块,在网络中都是以数据包的形式传输的,因此如果我们能够对网络中的数据包进行分析,就可以掌握渗透的原理. 另外,很多网络攻击的方法也都是发送 ...
- 学习Kali渗透测试笔记
Kali渗透测试 一.什么是渗透测试 1. 软件测试 2. 安全测试与渗透测试 3.渗透测试 二.渗透测试的目标 1. 网络硬件设备 2. 主机操作系统 3. 应用系统 4. 数据库系统 三.渗透测试 ...
- Kali渗透测试:远程控制程序基础
Kali渗透测试:远程控制程序基础 测试环境: 攻击机:Linux kali 5.16.0-kali (IP:192.168.68.248) 靶机:WinXP (IP:192.168.68.159) ...
最新文章
- 15、url反向解析和别名及命名空间
- TortoiseGit 连接oschina不用每次输入username和password的方法
- kaggle信用卡欺诈看异常检测算法——无监督的方法包括: 基于统计的技术,如BACON *离群检测 多变量异常值检测 基于聚类的技术;监督方法: 神经网络 SVM 逻辑回归...
- Socket网络编程--聊天程序(3)
- 基于栅格地图的粒子群算法_基于GMapping的栅格地图的构建
- 简单了解各种序列化技术-XML序列化框架介绍
- 案例46-crm练习客户登录
- 乐惠科技php面试题,程序员中的奇葩,使用php构建魔兽世界
- (22)进程和线程区别
- 2014计算机技术与软件专业技术资格 网络工程师考点,全国计算机技术与软件专业技术资格(水平)考试2014年下半年 网络工程师 答案详解.pdf...
- TensorFlow神经网络:模块化的神经网络八股
- 小巧数据库 Apache Derby 使用攻略
- Centos 6 搭建安装 Gitlab
- python爬虫执行js代码_python爬虫执行js代码-execjs
- SpringBoot中多种Filter配置方式
- C语言_【学习笔记】二元一次方程的虚根
- install pecl php_pecl安装以前的php版本
- 0x5085170C (ucrtbased.dll)处(位于 Project1.exe 中)引发的异常: 0xC0000005: 读取位置 0x0000001A 时发生访问冲突。
- [Codeforces Round #627]1324D - Pair of Topics[二分]
- leetCode_Patching Array
热门文章
- msvcp120d.dll和msvcr120d.dll丢失
- 删除快速方法里的wps网盘牛皮癣文件夹
- xfs_repair修复报错
- django通用视图(视图类)的login登陆、权限限定
- 【深度解析】第三方支付的分类、接口与支付流程
- 如何才能有效清除新房甲醛
- Unity编程笔记----音效管理器
- 用MYWI 4.0一段时间后,掉线
- qt中出现out-of-line definition of 'Widget' does not match any declaration in 'Widget'问题的解决
- oracle应用程序SQL提交方式,Oracle Submit Request - 请求的调用方法: FND_REQUEST.SUBMIT_REQUEST...