1.Shodan

SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备

物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想。

网站:https://www.shodan.io/

如果不申请账号,只能搜索到10条信息,所以最好还是申请一个账号!

只需要一个邮箱验证即可,一分钟搞定。

使用搜索过滤

如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所示:

  • hostname:搜索指定的主机或域名,例如 hostname:"google"
  • port:搜索指定的端口或服务,例如 port:"21"
  • country:搜索指定的国家,例如 country:"CN"
  • city:搜索指定的城市,例如 city:"Hefei"
  • org:搜索指定的组织或公司,例如 org:"google"
  • isp:搜索指定的ISP供应商,例如 isp:"China Telecom"
  • product:搜索指定的操作系统/软件/平台,例如 product:"Apache httpd"
  • version:搜索指定的软件版本,例如 version:"1.6.2"
  • geo:搜索指定的地理位置,参数为经纬度,例如 geo:"31.8639, 117.2808"
  • before/after:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如 before:"11-11-15"
  • net:搜索指定的IP地址或子网,例如 net:"210.45.240.0/24"

浏览器的shodan插件:

下载:

下载完成后:自动在shodan搜索当前网站的信息:

CUPP密码生成器:

CUPP会通过一系列的信息生成相对应的密码字典

相比于暴力破解,CUPP会有很高的命中率:

下载:

看下Readme:

这里这个-i参数是我们通常使用的

由于CUPP是由Python写成的,调用需要使用Python:

按照向导操作:

先是个人信息,然后父母信息,然后孩子,公司等等

最后一部分是否添加其他信息或者随机数等。

生成:

我们看到生成了一万多条,毋庸置疑,这种字典好过千万级别的字典。

Recon-NG框架

Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。

Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。下面将介绍使用Recon-NG侦查工具

直接在命令行输入recon-ng即可开启:

使用:

1.创建自己的工作空间:

不必在意这些红色的“警告”,后边自然会解决!

查看下有哪些工作空间:

有一个自带的default和我们新建的sina

查询下keys:

我们发现,RECON-NG可以调用很多的API,但都没有设置:

这里我添加一个SHODAN的API:

好的,我们查看下:

添加成功!

修改Key也很简单: keys delete <name>即可

查看配置:

参数NAMESERVER:框架需要的DNS服务器

参数PROXY:是否使用代理

参数THREADS:多线程使用数量

USER-AGENT字段我们必须要修改:防止被网络管理员发现:

我这里修改下:

最后一个参数,选择模式,默认即可。

show schema命令:查看数据库表信息:

很多表。

snapshots 命令:用于恢复

snapshots take 创建快照

snapshots load <dbname> 加载快照

snapshots delete <dbname> 删除快照

使用实例:

具体使用以后再介绍

转载于:https://www.cnblogs.com/xuyiqing/p/9030008.html

Kali学习笔记5:被动信息收集工具集相关推荐

  1. 【Kail 学习笔记】Dmitry信息收集工具

    DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 根据IP(或域名)来查询目标主机的Whois信息 在Net ...

  2. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输,DNS字典爆破,DNS注册信息

    一.被动信息收集 1.被动信息搜集 公开渠道可获得信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: 2.搜集的内容 IP地址段,域名信息,邮件地址,文档图片数据,公司地址,公司组织架构.联系电话 ...

  3. Kali渗透(二)之被动信息收集

    被动信息收集 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 下面是两个关于开源情报(OSINT)的书籍 美国军方  北大西洋公约组织 信息收集内容 一.IP地址段与域名信息  ...

  4. Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架

    Recon-NG框架 (1)Recon-NG框架简介 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致: Recon-NG框架是一个全特性的工具,使用它 ...

  5. Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输、DNS字典爆破、DNS注册信息

    1. 被动信息搜集 (1)被动信息搜集 公开渠道可获得的信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: (2)搜集的内容 IP地址段.域名信息.邮件地址.文档图片数据.公司地址.公司组织架构. ...

  6. 【安全牛学习笔记】主动信息收集-发现(三)

    ╋━━━━━━━━━━━━━╋ ┃发现-----三层发现         ┃ ┃优点                      ┃ ┃    可路由                ┃ ┃    速度比 ...

  7. 【安全牛学习笔记】DNS信息收集

    dig sina.com any @8.8.8.8 dig 163.com any dig +noall(什么都不显示) +answer mail.162.com any|awk'{print $5} ...

  8. 【KALI使用】14 被动信息收集——RECON-NG(待完善

    目录 1. 使用 2.(debug 3. 参数 快照 db-- 工作区的数据库页面 设置 keys marketplace modules使用 1. 搜索模块 2. 使用modules: 3. 显示o ...

  9. kali linux 渗透测试学习笔记——被动信息收集

    kali linux 渗透测试学习笔记--linux 被动信息收集 被动信息收集 被动信息收集 公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得 与目标系统不产生直接交互 不对目标访问,扫描 ...

最新文章

  1. 断网,启用网络,关机的实现。
  2. java ee jsp_EE JSP:Servlet的反向外套
  3. 值得一谈的鸿蒙2.0,程序员们拿起你们手中的编译器撸一下hello world
  4. 深度优先搜索(解题剑指Offer12、13)
  5. 太神奇!波士顿动力又出新视频!Spot 机器狗这次竟学会了跳绳...
  6. 专题_期权交易必备知识
  7. Tensorboard可视化具体做法
  8. hdu 4794 FIb求循环节
  9. 黑盒测试设计测试用例的方法【修改】
  10. FastAPI中Jinjia2使用
  11. 如何打赢一场 DevOps 阻击战
  12. C语言项目(四)——基于Linux系统下的带有GUI界面的即时通信软件
  13. 创建PHP测试页面,连接并查询MariaDB数据库
  14. 一年365天每天进步 5‰或1%和每天退步 5‰或1%最后的结果分别是多少
  15. WMS系统运用波次拣货原理
  16. LE Audio问世!蓝牙5.2加持的TWS耳机打破AirPods专利垄断现状
  17. 如何用qt实现学生信息管理系统
  18. 赵小楼《天道》《遥远的救世主》深度解析(58)丁元英听到芮小丹说自已击毙了一个罪犯后心里的那一颤
  19. SpringCloud Gateway 详解
  20. 【考研英语语法】前置与倒装句

热门文章

  1. 《需求工程——软件建模与分析》阅读笔记之一
  2. struts2 - ation 访问 Servlet api
  3. Android获取所有Activity
  4. Flutter PageView 属性使用详解
  5. Vue项目开发中的点滴积累系列文章
  6. 【JavaScript算法】---快速排序法
  7. 【配置属性】—Entity Framework 对应表字段的类型的设定配置方法
  8. id,clientid 和 uniqueid 的区别
  9. 利用iperf进行WiFi吞吐量的测试方法
  10. 自定义alert提示框