Kali学习笔记5:被动信息收集工具集
1.Shodan
SHODAN搜索引擎不像百度谷歌等,它们爬取的是网页,而SHODAN搜索的是设备。
物联网使用过程中,通常容易出现安全问题,如果被黑客用SHODAN搜索到,后果不堪设想。
网站:https://www.shodan.io/
如果不申请账号,只能搜索到10条信息,所以最好还是申请一个账号!
只需要一个邮箱验证即可,一分钟搞定。
使用搜索过滤
如果像前面单纯只使用关键字直接进行搜索,搜索结果可能不尽人意,那么此时我们就需要使用一些特定的命令对搜索结果进行过滤,常见用的过滤命令如下所示:
hostname
:搜索指定的主机或域名,例如hostname:"google"
port
:搜索指定的端口或服务,例如port:"21"
country
:搜索指定的国家,例如country:"CN"
city
:搜索指定的城市,例如city:"Hefei"
org
:搜索指定的组织或公司,例如org:"google"
isp
:搜索指定的ISP供应商,例如isp:"China Telecom"
product
:搜索指定的操作系统/软件/平台,例如product:"Apache httpd"
version
:搜索指定的软件版本,例如version:"1.6.2"
geo
:搜索指定的地理位置,参数为经纬度,例如geo:"31.8639, 117.2808"
before/after
:搜索指定收录时间前后的数据,格式为dd-mm-yy,例如before:"11-11-15"
net
:搜索指定的IP地址或子网,例如net:"210.45.240.0/24"
浏览器的shodan插件:
下载:
下载完成后:自动在shodan搜索当前网站的信息:
CUPP密码生成器:
CUPP会通过一系列的信息生成相对应的密码字典
相比于暴力破解,CUPP会有很高的命中率:
下载:
看下Readme:
这里这个-i参数是我们通常使用的
由于CUPP是由Python写成的,调用需要使用Python:
按照向导操作:
先是个人信息,然后父母信息,然后孩子,公司等等
最后一部分是否添加其他信息或者随机数等。
生成:
我们看到生成了一万多条,毋庸置疑,这种字典好过千万级别的字典。
Recon-NG框架
Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。
Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。下面将介绍使用Recon-NG侦查工具
直接在命令行输入recon-ng即可开启:
使用:
1.创建自己的工作空间:
不必在意这些红色的“警告”,后边自然会解决!
查看下有哪些工作空间:
有一个自带的default和我们新建的sina
查询下keys:
我们发现,RECON-NG可以调用很多的API,但都没有设置:
这里我添加一个SHODAN的API:
好的,我们查看下:
添加成功!
修改Key也很简单: keys delete <name>即可
查看配置:
参数NAMESERVER:框架需要的DNS服务器
参数PROXY:是否使用代理
参数THREADS:多线程使用数量
USER-AGENT字段我们必须要修改:防止被网络管理员发现:
我这里修改下:
最后一个参数,选择模式,默认即可。
show schema命令:查看数据库表信息:
很多表。
snapshots 命令:用于恢复
snapshots take 创建快照
snapshots load <dbname> 加载快照
snapshots delete <dbname> 删除快照
使用实例:
具体使用以后再介绍
转载于:https://www.cnblogs.com/xuyiqing/p/9030008.html
Kali学习笔记5:被动信息收集工具集相关推荐
- 【Kail 学习笔记】Dmitry信息收集工具
DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 根据IP(或域名)来查询目标主机的Whois信息 在Net ...
- Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输,DNS字典爆破,DNS注册信息
一.被动信息收集 1.被动信息搜集 公开渠道可获得信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: 2.搜集的内容 IP地址段,域名信息,邮件地址,文档图片数据,公司地址,公司组织架构.联系电话 ...
- Kali渗透(二)之被动信息收集
被动信息收集 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 下面是两个关于开源情报(OSINT)的书籍 美国军方 北大西洋公约组织 信息收集内容 一.IP地址段与域名信息 ...
- Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架
Recon-NG框架 (1)Recon-NG框架简介 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致: Recon-NG框架是一个全特性的工具,使用它 ...
- Kali Linux渗透测试之被动信息收集(一)——nslookup、dig、DNS区域传输、DNS字典爆破、DNS注册信息
1. 被动信息搜集 (1)被动信息搜集 公开渠道可获得的信息: 与目标系统不产生直接交互: 尽量避免留下痕迹: (2)搜集的内容 IP地址段.域名信息.邮件地址.文档图片数据.公司地址.公司组织架构. ...
- 【安全牛学习笔记】主动信息收集-发现(三)
╋━━━━━━━━━━━━━╋ ┃发现-----三层发现 ┃ ┃优点 ┃ ┃ 可路由 ┃ ┃ 速度比 ...
- 【安全牛学习笔记】DNS信息收集
dig sina.com any @8.8.8.8 dig 163.com any dig +noall(什么都不显示) +answer mail.162.com any|awk'{print $5} ...
- 【KALI使用】14 被动信息收集——RECON-NG(待完善
目录 1. 使用 2.(debug 3. 参数 快照 db-- 工作区的数据库页面 设置 keys marketplace modules使用 1. 搜索模块 2. 使用modules: 3. 显示o ...
- kali linux 渗透测试学习笔记——被动信息收集
kali linux 渗透测试学习笔记--linux 被动信息收集 被动信息收集 被动信息收集 公开渠道可获得的信息 已公开的信息,通过互联网等渠道去获得 与目标系统不产生直接交互 不对目标访问,扫描 ...
最新文章
- 断网,启用网络,关机的实现。
- java ee jsp_EE JSP:Servlet的反向外套
- 值得一谈的鸿蒙2.0,程序员们拿起你们手中的编译器撸一下hello world
- 深度优先搜索(解题剑指Offer12、13)
- 太神奇!波士顿动力又出新视频!Spot 机器狗这次竟学会了跳绳...
- 专题_期权交易必备知识
- Tensorboard可视化具体做法
- hdu 4794 FIb求循环节
- 黑盒测试设计测试用例的方法【修改】
- FastAPI中Jinjia2使用
- 如何打赢一场 DevOps 阻击战
- C语言项目(四)——基于Linux系统下的带有GUI界面的即时通信软件
- 创建PHP测试页面,连接并查询MariaDB数据库
- 一年365天每天进步 5‰或1%和每天退步 5‰或1%最后的结果分别是多少
- WMS系统运用波次拣货原理
- LE Audio问世!蓝牙5.2加持的TWS耳机打破AirPods专利垄断现状
- 如何用qt实现学生信息管理系统
- 赵小楼《天道》《遥远的救世主》深度解析(58)丁元英听到芮小丹说自已击毙了一个罪犯后心里的那一颤
- SpringCloud Gateway 详解
- 【考研英语语法】前置与倒装句