8、信息收集篇————Kali Linux自带工具
无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。点这里可以跳转到教程!
前言
Kali Linux是一个集成了许许多多的渗透测试工具的一款系统,也可以说是专门问渗透测试人员量身打造的一般,本小节就为大家来介绍一下kali当中有哪些用于信息收集的工具。
DNS信息收集
fierce介绍
在一个安全的环境中,暴力破解DNS的方式是一种获取不连续IP地址空间主机的有效手段。fierce工具可以满足这样的需求,而且已经预装在Kali Linux中。fierce是RSnake创立的快速有效地DNS暴力破解工具。fierce工具首先根据域名的IP地址,查询相关的域名服务器,然后利用字典进行攻击
帮助文档(可以直接输入fierce -h进行查询)
此处使用fierce简易的查询一下123.sogou.com的DNS信息,如下
如果想要保存最后的扫描结果、设置延迟时间、查询特定的DNS信息等等内容,可以使用不同的参数来进行。
dnsdist6
dnsdict6是一个用于获取网站信息的工具。它可以扫描网站并且显示有多少域或者子域,也可以扫描IPV4/ipv6地址。
dnsdict6是一款功能强大的工具,它可以提取那些对用户限制或者不可见的子域。这一切证明了它是一个用来获取网站信息的好工具。在Kali 1.x系列系统中自带,在Kali 2.x中不自带需要自行安装与配置信息。
参数解释:
Options:
-4 只显示IPV4地址信息
-t 指定要使用的线程数量,默认是8线程,最大为32线程
-D 显示内置的字典,不进行扫描
-d 显示在DNS服务器上的NS(一种服务记录类型)、MX(邮件服务器)的IPV6的域名信息
-s 显示SRV(DNS记录的一种用于标识使用了某种DNS服务)服务的名称
-[smlxu] 选择字典的大小 -s 小型=100-m 中等=1419(默认选项)-l 大型=2601-x 极限=5886或者16724
使用线程数目为20查看zstu.edu.cn的IPv4与IPV6、SRV服务
Whois
Whois简单来说就是一个用来查询域名是否已经被注册,以及注册域名的纤细信息的数据库(如域名所有人、域名注册商、域名注册日期、过期日期等)。
查询Baidu信息:
Dig
dig(域信息搜索器)命令是一个用于询问 DNS 域名服务器的灵活的工具。它执行 DNS 搜索,显示从受请求的域名服务器返回的答复。多数 DNS 管理员利用 dig 作为 DNS 问题的故障诊断,因为它灵活性好、易用、输出清晰。
虽然通常情况下 dig 使用命令行参数,但它也可以按批处理模式从文件读取搜索请求。不同于早期版本,dig 的 BIND9 实现允许从命令行发出多个查询。除非被告知请求特定域名服务器,dig 将尝试 /etc/resolv.conf 中列举的所有服务器。当未指定任何命令行参数或选项时,dig 将对“.”(根)执行 NS 查询。
使用dig实现反向域名解析:
我们经常使用到得DNS服务器里面有两个区域,即“正向查找区域”和“反向查找区域”,正向查找区域就是我们通常所说的域名解析,反向查找区域即是这里所说的IP反向解析,它的作用就是通过查询IP地址的PTR记录来得到该IP地址指向的域名.
由于在域名系统中,一个IP地址可以对应多个域名,因此从IP出发去找域名,理论上应该遍历整个域名树,但这在Internet上是不现实的。为了完成逆向域名解析,系统提供一个特别域,该特别域称为逆向解析域in-addr.arpa。这样欲解析的IP地址就会被表达成一种像域名一样的可显示串形式,后缀以逆向解析域域名”in-addr.arpa”结尾。例如一个IP地址:222.211.233.244,其逆向域名表达方式为:244.233.221.222.in-addr.arpa
使用dig进行反向解析的命格式:
dig -x ip @dnsserver #用 dig 查看反向解析
例如:
dnsmap
dnsmap主要用来在渗透测试的信息收集阶段协助测试网络的基础设施的安全性,它能够发现目标的网段、域名、甚至电话号码等重要信息。
nslookup
host
使用方法:
查询域名服务器
type类型参数说明:
IDS/IPS信息收集
WAFwoof
WAFw00f是Python脚本,用于检测网络服务器是否处于网络应用的防火墙(WAF ,Web application firewall)保护状态。不仅可以发展测试战略,而且能够开发绕过应用网络防火墙的高级技术。
WAFwoof的工作原理
WAFw00f其工作原理是首先通过发送一个正常的http请求,然后观察其返回有没有一些特征字符,若没有再通过发送一个恶意的请求触发WAF拦截来获取其返回的特征来判断所使用的WAF。
存活主机识别
fping
fping是一个主机扫描工具,相比于ping工具可以批量扫描主机
arping
arping是一个ARP级别的ping命令工具,可以用来ping MAC地址,以及找出那些IP地址被那些电脑所使用了
(1)检测目标主机是否存活
(2)检测目标主机是否存在ARP欺骗
当返回的数据包的IP地址一样,而MAC地址有多个,则存在ARP欺骗
注意:如目标主机是网关的IP,而这个时候存在两个(或多个)不同的MAC地址对应同一个网关的IP,这时候就说明有人使用ARP欺骗冒充你的网关,这个时候你电脑所有发出的信息,都有可能流经这个中间人电脑。
Nmap
nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器。该工具基本功能有三个:
a. 探测一组主机是否在线
b. 扫描主机端口,嗅探所提供的网络服务
c. 推断主机所用的操作系统。
通常,用户利用Nmap来进行网络系统安全的评估,而黑客则利用扫描网络。例如,通过向远程主机发送探测数据包,获取主机的响应,并根据主机的端口开放情况得到网络的安全状态。从中寻找存在漏洞的目标主机,从而实施下一步的攻击。
系统指纹识别
nmap
信息收集包括:DNS信息收集、注册人信息(姓名、邮箱、电话、地址等等)、服务器的IDS/IPS信息、主机的操作系统信息、目标主机开启的端口、目标主机上运行的服务软件采用的数据库类型等等内容,在以上的nmap、dig等等工具中也曾出现过,后续就不在重复介绍进行标注了。
总结
Kali是一个集成了较多渗透测试所用到的工具的一个系统,非常适用于渗透测试人员。熟练的掌握各种工具的使用对之后的渗透测试来说是非常有好处的。而且要具备较好的英语水平,来对一些工具中的帮助文档进行阅读,更具具体的场合使用不同的参数来完成渗透测试。
8、信息收集篇————Kali Linux自带工具相关推荐
- CFT Show 信息收集篇
CFT Show 信息收集篇 1.CFT Show 信息收集篇 1.1.WEB-1 1.1.1.打开靶场 1.1.2.寻找Flag 1.2.WEB-2 1.2.1.打开靶场 1.2.2.寻找Flag ...
- 第四篇 kali Linux 下安装fluxion
第四篇 kali Linux 下安装fluxion 第一篇kali linux 安装 https://blog.csdn.net/qq_43632394/article/details/1091212 ...
- 【每天学习一点新知识】渗透测试信息收集篇
目录 1.网页直接获取信息 2.端口扫描 3.子域名查询 4. C段旁注 5.网络空间搜索引擎.谷歌语法 6.whois查询 渗透测试流程: 信息收集是渗透测试的前期工作,对于渗透测试来说十分重要.只 ...
- 渗透测试之信息收集篇
文章目录 前言: 一.域名信息收集: 1.Whois查询: 2.备案信息查询: 二.敏感信息收集: 1.Google Hacking语法: 2.FOFA网络安全空间搜索: 3.Github信息泄露: ...
- Web渗透信息收集篇
信息收集主要是收集服务器的配置信息和网站的敏感信息,主要包括域名信息.子域名信息.目标网站信息.目标网站真实IP.目录文件.开放端口和服务.中间件信息.脚本语言等等等.结合各路大佬的收集经验,菜鸟总结 ...
- SRC挖洞之信息收集篇
SRC漏洞挖掘的本质是信息收集,但是信息收集的文章网上已有很多篇,其实大家学习下来会发现,写的的确很全,但是呢收集了一圈资产,耗费了大量时间成本,到最后可能都没有力气去挖洞了,这种做法是万万不可取的. ...
- Web安全攻防 信息收集篇(仅供交流学习使用,请勿用于非法用途)
Web安全攻防 准备篇 1. 信息收集 域名介绍: 域名(Domain Name),是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名 称,用于在数据传 输时标识计算机的电子方位 ...
- 网络安全之信息收集篇知识点整理
新的一年愿每一位朋友都能更上一层楼,共同进步,路漫漫其修远兮,吾将上下而求索,不负韶华,只争朝夕,共勉~ 多少事,从来急,天地转,光阴迫,一万年太久,只争朝夕.--毛泽东 文章目录 一.信息收集 (一 ...
- Kali Linux 弱点分析工具全集
『弱点分析』与『信息收集』类工具的定位非常不同,其中包含大量的模糊测试工具.正确使用这些工具,将有助于我们发现可能存在的零日漏洞.同时此类工具中还包含了大量VoIP相关的渗透测试工具,这可能是安全人员 ...
最新文章
- xp 不能上传邮件附件的解决办法
- mysql mof_关于mysql mof提权研究
- springboot入门demo详解(解决跨域)
- 员外带你读论文:From RankNet to LambdaRank to LambdaMART: An Overview
- 马路军团求职平台用户需求
- 将一个数字划分成树状
- c 语言 移位四舍五入,关于C 语言中的四舍五入问题
- 对$()与``区别的理解
- Flask源码解析:从第一个版本开始阅读Flask源码
- 决策树模型组合之(在线)随机森林与GBDT
- 计算机多用户如何共享软件,电脑同屏软件
- 小程序与MySQL数据库的交互_微信小程序数据库交互如何做到?
- restful接口实战 更新用put 新增用post 获取get 删除detele
- 2018区块链技术及应用峰会(BTA)倒计时2天,最强百人区块链大咖齐聚
- tp6 获取session_TP6文档
- 【Mqtt】基于paho.mqtt.c库的mqtt客户端实现
- 关于单点登录的一点想法
- 线程共享地址空间的问题
- 【学习随记】自由空间阻抗匹配
- 使用静默方式安装Oracle数据库软件
热门文章
- python实现erp自动化_用轻流,实现ERP的自动化工作流程
- 入门训练圆的面积_入门
- 1383:刻录光盘(cdrom)
- C# WinForm中Form的load和Shown事件
- android胎心监测设计,胎心监测
- 使用计算机处理数据第一步,2012年考研专业课自测试题及答案:计算机
- html5中奖名单特效,jQuery基于json动态随机获取中奖名单抽奖代码
- 《从0到1:CTFer成长之路》1.3 任意文件读取漏洞
- java-不死神兔百钱百鸡
- 远程linux云主机,Linux实验室 远程连接Linux云主机方法