一.收集DNS資訊
收集DNS資訊的時候,我們可以使用dnsenum,fierce,dig工具。
1.dnsemun
dnsemun可以通過字典或者谷歌猜測可能存在的域名,并對一個網段進行反查。
用法:dnsenum [選項] [域名]。注:"-"和"--"的差別,"-"使用選項簡寫,"--"使用選項全寫。
主要的一些用法:
1.擷取其他域名 dnsenum -enum baidu.com
2.允許使用者設定遞歸查詢 -r
3.允許使用者設定whois請求 -w
4.允許使用者指定輸入檔案位置 -o
如果你想要知道更多的用法,也可使用-h來擷取所有指令
2.fierce
fierce工具主要是對子域名進行掃描和收集資訊的。使用fierce工具擷取一個目标主機上所有IP位址和主機資訊。并且它還可以測試區域傳送漏洞。
主要使用指令:
1.fierce -dns baidu.com 擷取其他域名
2.--wordlist指定字典
3.fierce -dns ns9.baidu.com --wordlist host.txt /tmp/12.txt
3.dig
dig 指令主要用來從 DNS 域名伺服器查詢主機位址
1.查詢dns dig www.baidu.com
2.找解析域名的授權dns dig -t ns baidu.com
3.dig [email protected]
二.目錄掃描
1.owasp dirbuster
owasp dirBuster是一款使用Java語言寫的應用程式,從owasp可知,它很強大。并且可以修改user-agent和掃描頻率來繞過waf。同時,你也可以在windows上使用它。
它是一個圖形化界面工具,在option的advenced options中設定user-agent和掃描頻率。
如果你找不到運作按鈕,請往下拉。
2.dirb
dirb 是一個專門用于爆破目錄的工具,它自帶了字典,當然你也可以使用自己的字典。類似禦劍。
1.dirb http://www.baidu.com
2.dirb https://www.baidu.com
3.dirb http://www.baidu.com /usr/wordlist.txt
三.端口掃描
1.nmap
nmap是一款極其出名的端口掃描軟體,當然,這是因為它的強大功能。它包括四項基本功能:
主機發現(Host Discovery)
端口掃描(Port Scanning)
版本偵測(Version Detection)
作業系統偵測(Operating System Detection)
而這四項功能之間,又存在大緻的依賴關系(通常情況下的順序關系,但特殊應用另外考慮),首先需要進行主機發現,随後确定端口狀況,然後确定端口上運作具體應用程式與版本資訊,然後可以進行作業系統的偵測。而在四項基本功能的基礎上,Nmap提供防火牆與IDS(IntrusionDetection System,入侵檢測系統)的規避技巧,可以綜合應用到四個基本功能的各個階段;另外Nmap提供強大的NSE(Nmap Scripting Language)腳本引擎功能,腳本可以對基本功能進行補充和擴充。
最基本的使用方法是:
nmap ip
nmap ip/數字 掃描子網
1.使用tcp掃描(快,準确性高,但是容易被發現) -sT
2.使用syn掃描(不會被發現)-sS
3.使用UDP ping 探測主機 -PU
4.擷取掃描的資訊 -v
5.看到掃描主機清單 -sL
6.服務版本探測 -sV
7.加載腳本精準确認端口上的服務 -sV --script unusual-port ip
8.探測目标作業系統 -O或 -A
9.過防火牆掃描 -sF
10.探測網絡系統和不用ping探測過防火牆 -O PN ip
四.整站分析,WAF識别,裝置尋找
1.whatweb
可以識别網站的 cms,伺服器,容器,腳本和資料庫類型。
1.whatweb www.baidu.com
2. 指定要掃描的檔案 -i
3.詳細顯示掃描的結果 -v
4.指定運作級别 -a
2.Wafw00f
識别網站waf,在識别硬體waf和國外waf方面做的比較好
Wafw00f www.baidu.com
3.shodan
百度百科這麼說的:Shodan是網際網路上最可怕的搜尋引擎。Shodan可以說是一款“黑暗”谷歌,一刻不停的在尋找着所有和網際網路關聯的伺服器、攝像頭、列印機、路由器等等。每個月Shodan都會在大約5億個伺服器上日夜不停地搜集資訊。
shodan不止可以在網頁中通路,還可以在kali中通過指令行的方式來使用。
安裝指令:
- git clone https://github.com/achillean/shodan-python.git && cd shodan-python
- python setup.py install
之後你還要進行shodan的初始化
shodan init API_Key(每個人在shodan注冊之後都有一個apikey)
輸入shodan -h 得到全部指令,我隻是個搬運工
通過這個方式,你可以實作編寫腳本來抓取網絡上存在着漏洞的裝置,比如初始化密碼為空的某廠攝像頭。
五.一體化資訊收集
1.DMitry
它是個一體化的資訊搜集工具,也就是說它包含了大部分資訊搜集工具的功能。
端口掃描,whois主機ip和域名資訊,從netcraft.com擷取主機資訊,子域名,域名中包含的郵件位址,盡管這些在kali中可以通過多種工具擷取,但是使用它可以将收集的資訊儲存在一個檔案中,便于檢視。
[email protected]:~# dmitry -h
Deepmagic Information Gathering Tool
"There be some deep magic going on"
dmitry: invalid option -- 'h'
Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file //将輸出儲存到%host.txt或由-o檔案指定的檔案
-i Perform a whois lookup on the IP address of a host //對主機的IP位址執行whois查找
-w Perform a whois lookup on the domain name of a host //對主機的域名執行whois查找
-n Retrieve Netcraft.com information on a host //在主機上檢索Netcraft.com資訊
-s Perform a search for possible subdomains //執行搜尋可能的子域
-e Perform a search for possible email addresses //執行搜尋可能的電子郵件位址
-p Perform a TCP port scan on a host //在主機上執行TCP端口掃描
* -f Perform a TCP port scan on a host showing output reporting filtered ports //在顯示輸出報告過濾端口的主機上執行TCP端口掃描
* -b Read in the banner received from the scanned port //讀取從掃描端口接收的banner
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 ) //0-9掃描TCP端口時設定TTL(預設為2)
*Requires the -p flagged to be passed //需要-p标記才能傳遞
dmitry -iwnse example.com
[email protected]:~# dmitry -h Deepmagic Information Gathering Tool "There be some deep magic going on" dmitry: invalid option -- 'h' Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host -o Save