0


kali系统下的信息收集工具

一、域名收集

1.whois

是一个标准的互联网协议,主要用来收集网络注册、域名、IP地址、自治系统等信息

用法: whois 域名

案例: whois 163.com

在线whois查询:域名Whois查询 - 站长之家

2.host

向DNS服务器查询域名对应的IP地址,默认使用/etc/resolv.conf里的DNS服务器地址;也可以根据自己的需求指定DNS服务器地址;默认会搜索A记录、AAAA记录、MX记录(邮件解析)

用法: host 域名(或者FQDN)[DNS服务器地址]

案例: host 163.com [8.8.8.8]

3.dig

进行DNS查询,默认只返回A记录,若要查询所有记录,则将type类型改给any

用法: dig 域名

案例: dig www.163.com

4.dnsenum

dns查询,用来收集域名对应的IP地址,DNS服务器地址、MX记录

用法: dnsenum 域名

案例: dnsenum 163.com

指定字典进行查询: dnsenum -f dns.txt[dns-big.txt] 域名

5.fierce

进行子域名搜集

用法: fierce 域名

案例: fierce baidu.com

6.dmitry

一体化信息收集工具

选项 含义

-o 将输出保存到%host.txt或由-o文件指定的文件

-i 对主机的IP地址执行whois查找

-w 对主机的域名执行whois查找

-n 在主机上检索Netcraft.com信息

-s 执行搜索可能的子域

-e 执行搜索可能的电子邮件地址

-p 在主机上执行TCP端口扫描

-f 在显示输出报告过滤端口的主机上执行TCP端口扫描

-b 读取从扫描端口接收的横幅

-t 0-9 扫描TCP端口时设置TTL(默认为2)

用法: dmitry 域名

案例: dmitry www.baidu.com

二、端口扫描工具

1.nmap

选项 含义

-sS TCP SYN扫描

-p 指定端口扫描

-v 显示扫描过程

-F 快速扫描

-Pn 禁止ping后扫描,跳过主机发现的过程进行端口扫描

-O 操作系统探测

-A 全面的系统扫描

-sU UDP扫描

-sT TCP扫描

-sV 版本探测

-sP ping扫描

-sn ping探测扫描主机, 不进行端口扫描

-sA 发送ACK探测存活

-PR ARP Ping 扫描,通常在扫描局域网时使用

-n 禁止反向域名解析

-R 反向域名解析

-6 启用IPV6扫描

–traceroute 路由追踪

–scrpt=vuln 全面漏洞扫描

-oN 标准保存

–append-output 补充保存

渗透目标操作系统版本的判断:

根据经验,windows系统是不区分大小的;Linux系统是去分辨大小写的。

用法: nmap [选项] 目标域名或IP地址

案例:

sudo nmap -O 192.168.239.142 //进行操作系统版本探测

sudo nmap -p 6379 192.168.239.142 //进行端口探测

sudo namp 192.168.239.142 -p 1-65535 //进行所有端口探测

2.masscan

选项 含义

-p 指定端口扫描

–rate 指定发包速率,默认100

–wait 指定发送完包后的等待时间,默认是10秒

–exclude IP地址范围黑名单,防止masscan扫描

–excludefile 指定IP地址范围黑名单文件

–includefile 读取一个范围列表进行扫描

–banners 获取banner信息,支持少量的协议

–adapter-ip 指定发包的IP地址

–adapter-port 指定发包的源端口

–adapter-mac 指定发包的源MAC地址

–router-mac 指定网关的MAC地址

-c 读取配置文件进行扫描

                   扫描结果输出到文件

–append-output 以附加的形式输出到文件

用法: sudo masscan 目标IP --ports 端口范围

案例: sudo masscan 192.168.239.142 --ports 1-65535

三、目录扫描工具

1.dirb

选项 含义

-a 指定自定义USER-AGENT

-b 不要挤压或合并给定URL中的/…/或/./序列

-c 为HTTP请求设置cookie

-E 使用指定的客户端证书文件

-f 微调NOT_FOUND(404)检测

-i 使用不区分大小写的搜索

-l 找到时打印“Location”标题

-N 忽略此HTTP代码的响应

-o 将输出保存到磁盘

-p 使用此代理

-r 不要递归搜索

-R 交互式递归

-S 静音模式 ,不显示经过测试的单词

-t 不要在网址上强制使用结尾的"/"

-u username:password 使用的用户名和密码。

-v 也显示不存在的页面

-x 使用文件的扩展名扩大搜索

-X 使用此扩展程序扩大搜索

-z 使用此扩展程序扩大搜索

用法: dirb http://IP或者http://域名

案例: dirb http://192.168.239.142

2.dirbuster

目录扫描工具

3.nikto

Nikto的一些主要功能:

SSL支持(带有OpenSSL的Unix或带有ActiveState的Perl / NetSSL的Windows )

全面的HTTP代理支持

检查过时的服务器组件

以纯文本,XML,HTML,NBE或CSV保存报告

可使用模板自定义报告

扫描服务器上的多个端口,或着通过其他工具的输出(例如nmap)扫描多个服务器

LibWhisker的IDS编码技术

通过标题,网站图标和文件识别已安装的软件

使用Basic和NTLM进行主机身份验证

子域名猜测

Apache和cgiwrap用户名枚举

例:

常规扫描:nikto -host/-h http://www.example.com

指定端口扫描:nikto -host/-h www.example.com -p 80

目录暴破并扫描:nikto -host/-h http://www.example.com -c all

扫描结果输出:nikto -host/-h http://www.example.com -o result.html -F htm

使用代理扫描:nikto -host/-h http://www.example.com -useproxy http://127.0.0.1:8080

绕过IDS检测:

Nikto 在扫描过程中可以使用8种规则绕过IDS检测,参数是 - evasion

随机url编码

自选路径

提前结束url

优先考虑长随机字符串

参数欺骗

使用TAB作为命令分隔符

使用变化的url

使用windows路径分隔符

扫描交互参数 :

Nikto 在执行命令行扫描过程中提供一些操作,可以了解扫描的一些进度信息

v 显示详细信息(verbose) 再按一次V继续扫描

d 调试信息(及其详细信息)

e 显示错误信息

p 显示扫描进度

r 显示重定向信息

c 显示cookie

a 身份认证过程显示出来

q 退出

N 扫描下一个目标

P 暂停扫描
标签: 网络 安全

本文转载自: https://blog.csdn.net/qq_45785324/article/details/127960592
版权归原作者 xiao飞仔 所有, 如有侵权,请联系我们删除。

“kali系统下的信息收集工具”的评论:

还没有评论