天天看點

kali資訊收集工具一.收集DNS資訊二.目錄掃描三.端口掃描四.整站分析,WAF識别,裝置尋找五.一體化資訊收集

一.收集DNS資訊

收集DNS資訊的時候,我們可以使用dnsenum,fierce,dig工具。

1.dnsemun

dnsemun可以通過字典或者谷歌猜測可能存在的域名,并對一個網段進行反查。

用法:dnsenum    [選項]    [域名]。注:"-"和"--"的差別,"-"使用選項簡寫,"--"使用選項全寫。

主要的一些用法:

1.擷取其他域名  dnsenum -enum baidu.com 

2.允許使用者設定遞歸查詢 -r

3.允許使用者設定whois請求 -w 

4.允許使用者指定輸入檔案位置 -o

如果你想要知道更多的用法,也可使用-h來擷取所有指令

kali資訊收集工具一.收集DNS資訊二.目錄掃描三.端口掃描四.整站分析,WAF識别,裝置尋找五.一體化資訊收集
kali資訊收集工具一.收集DNS資訊二.目錄掃描三.端口掃描四.整站分析,WAF識别,裝置尋找五.一體化資訊收集

2.fierce

        fierce工具主要是對子域名進行掃描和收集資訊的。使用fierce工具擷取一個目标主機上所有IP位址和主機資訊。并且它還可以測試區域傳送漏洞。

       主要使用指令:

        1.fierce -dns baidu.com 擷取其他域名

        2.--wordlist指定字典

        3.fierce -dns ns9.baidu.com --wordlist host.txt /tmp/12.txt

3.dig

       dig 指令主要用來從 DNS 域名伺服器查詢主機位址

      1.查詢dns dig www.baidu.com

      2.找解析域名的授權dns dig -t ns baidu.com

      3.dig [email protected]

二.目錄掃描

1.owasp dirbuster

    owasp dirBuster是一款使用Java語言寫的應用程式,從owasp可知,它很強大。并且可以修改user-agent和掃描頻率來繞過waf。同時,你也可以在windows上使用它。

   它是一個圖形化界面工具,在option的advenced options中設定user-agent和掃描頻率。

   如果你找不到運作按鈕,請往下拉。

2.dirb

     dirb 是一個專門用于爆破目錄的工具,它自帶了字典,當然你也可以使用自己的字典。類似禦劍。

    1.dirb http://www.baidu.com

    2.dirb https://www.baidu.com

    3.dirb http://www.baidu.com /usr/wordlist.txt

三.端口掃描

1.nmap

    nmap是一款極其出名的端口掃描軟體,當然,這是因為它的強大功能。它包括四項基本功能:

    主機發現(Host Discovery)

    端口掃描(Port Scanning)

    版本偵測(Version Detection)

    作業系統偵測(Operating System Detection)

   而這四項功能之間,又存在大緻的依賴關系(通常情況下的順序關系,但特殊應用另外考慮),首先需要進行主機發現,随後确定端口狀況,然後确定端口上運作具體應用程式與版本資訊,然後可以進行作業系統的偵測。而在四項基本功能的基礎上,Nmap提供防火牆與IDS(IntrusionDetection System,入侵檢測系統)的規避技巧,可以綜合應用到四個基本功能的各個階段;另外Nmap提供強大的NSE(Nmap Scripting Language)腳本引擎功能,腳本可以對基本功能進行補充和擴充。

  最基本的使用方法是:

  nmap ip

  nmap ip/數字  掃描子網

 1.使用tcp掃描(快,準确性高,但是容易被發現) -sT

 2.使用syn掃描(不會被發現)-sS

 3.使用UDP ping 探測主機 -PU

 4.擷取掃描的資訊 -v 

 5.看到掃描主機清單 -sL 

 6.服務版本探測 -sV

 7.加載腳本精準确認端口上的服務 -sV --script unusual-port ip

 8.探測目标作業系統 -O或 -A

 9.過防火牆掃描 -sF

10.探測網絡系統和不用ping探測過防火牆 -O PN ip

四.整站分析,WAF識别,裝置尋找

1.whatweb

     可以識别網站的 cms,伺服器,容器,腳本和資料庫類型。

       1.whatweb www.baidu.com   

       2. 指定要掃描的檔案 -i 

       3.詳細顯示掃描的結果 -v 

       4.指定運作級别 -a 

 2.Wafw00f

    識别網站waf,在識别硬體waf和國外waf方面做的比較好

      Wafw00f www.baidu.com   

 3.shodan

   百度百科這麼說的:Shodan是網際網路上最可怕的搜尋引擎。Shodan可以說是一款“黑暗”谷歌,一刻不停的在尋找着所有和網際網路關聯的伺服器、攝像頭、列印機、路由器等等。每個月Shodan都會在大約5億個伺服器上日夜不停地搜集資訊。    

    shodan不止可以在網頁中通路,還可以在kali中通過指令行的方式來使用。

    安裝指令:

  1. git clone https://github.com/achillean/shodan-python.git && cd shodan-python
  2. python setup.py install

    之後你還要進行shodan的初始化

     shodan  init   API_Key(每個人在shodan注冊之後都有一個apikey)

    輸入shodan -h 得到全部指令,我隻是個搬運工

    通過這個方式,你可以實作編寫腳本來抓取網絡上存在着漏洞的裝置,比如初始化密碼為空的某廠攝像頭。

五.一體化資訊收集

   1.DMitry

      它是個一體化的資訊搜集工具,也就是說它包含了大部分資訊搜集工具的功能。

       端口掃描,whois主機ip和域名資訊,從netcraft.com擷取主機資訊,子域名,域名中包含的郵件位址,盡管這些在kali中可以通過多種工具擷取,但是使用它可以将收集的資訊儲存在一個檔案中,便于檢視。

[email protected]:~# dmitry -h
Deepmagic Information Gathering Tool
"There be some deep magic going on"
 
dmitry: invalid option -- 'h'
Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
  -o     Save output to %host.txt or to file specified by -o file  //将輸出儲存到%host.txt或由-o檔案指定的檔案
  -i     Perform a whois lookup on the IP address of a host  //對主機的IP位址執行whois查找
  -w     Perform a whois lookup on the domain name of a host  //對主機的域名執行whois查找
  -n     Retrieve Netcraft.com information on a host  //在主機上檢索Netcraft.com資訊
  -s     Perform a search for possible subdomains  //執行搜尋可能的子域
  -e     Perform a search for possible email addresses  //執行搜尋可能的電子郵件位址
  -p     Perform a TCP port scan on a host  //在主機上執行TCP端口掃描
* -f     Perform a TCP port scan on a host showing output reporting filtered ports  //在顯示輸出報告過濾端口的主機上執行TCP端口掃描
* -b     Read in the banner received from the scanned port  //讀取從掃描端口接收的banner
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )  //0-9掃描TCP端口時設定TTL(預設為2)
*Requires the -p flagged to be passed  //需要-p标記才能傳遞
   dmitry -iwnse example.com

[email protected]:~# dmitry -h Deepmagic Information Gathering Tool "There be some deep magic going on" dmitry: invalid option -- 'h' Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host -o Save 
           

繼續閱讀