kali安装,信息搜集,服务器扫描

kali介绍

  Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook
目前Kali Linux的最新版本为2019.3,增加了对RTL8812AU网卡的支持

kali安装

PC端        win32 disk jmager 写U盘

安卓        先Linuxdeploy、ssh、vnc安装

设置源ip          http://202.141.160.110/kali

连接配置安装软件

信息搜集

robots.txt文件、whois、DNS、敏感目录、端口扫描、整站识别

waf探测、工具网站、Googlehacker

kali中

~#whois 域名

DNS信息搜集

dnsenum可通过字典或谷歌猜测可能存在的域名,并对一个网站进行反查

dnsenum –enum 域名             获取其他域名

-r              允许用户设置递归

-w              允许用户设置whois请求

-o               允许用户指定输入文件位置

fierce工具主要是对子域名进行扫描和收集信息的,使用fierce工具获取一个目标主机上所有ip地址和主机信息,还可以测试区域传送漏洞。

fierce –dns 域名              获取其他域名

--wordlist          指定字典

fierce –dns ns9.baidu.com –wordlist host.txt 或 /tmp/a.txt

dig工具也是dns侦查工具

dig www.baidu.com 查询DNS

dig –t ns baidu.com          找解析域名的授权DNS

dig axfr

@ns /dns.net baidu.com

目录扫描

暴力破解的方法就是一个强大的目录名称字典,用来尝试逐个匹配,如果存在通过响应码的回显来确定目录或也想是否存在。

目录爬行,其原理是通过一些自带的网络蜘蛛爬行工具对网站链接进行爬行

dirb 工具是一个暴力猜解工具,自带强大的字典

dirb http://www.baidu.com

dirb http://www.baidu.com /usr/nodlist.txt            递归扫描

dirbuster 图形化的工具

apt-get install vega

FOCA 网站元素搜集工具,可搜集网站目录下的敏感文件

前提是能上Google

端口探测

nmap

CMS识别

whatweb 用来识别网站cms,搭建环境的工具

whatweb 网站

whatweb –v 网站

wafwoof  识别网站waf的工具 硬件waf

wafwoof 网站

工具型网站

searchdns.netcraft.com

www.alzhan.com

netcraft.com

爱站网

站长工具

tool.chaz.com

www.shodan.io  扫描硬件设备 撒旦

渗透测试学习 二十九、kali安装,信息搜集,服务器扫描的更多相关文章

  1. 渗透测试学习 二十、 其他漏洞汇总之PHP相关漏洞

    大纲: PHP相关漏洞 JSP相关漏洞 其他漏洞汇总 PHP相关漏洞 文件包含漏洞 php://input等伪协议利用 代码执行漏洞 变量覆盖漏洞 文件包含漏洞 程序开发人员一般会把重复使用的函数写到 ...

  2. 渗透测试学习 二十二、getshell总结

    大纲   管理员权限拿shell 普通权限拿shell 常见cms拿shell 进后台主要是可以对网站前台的内容,样式等做操作,要改脚本的内容的权限只有在webshell的权限下才可以(某些情况除外) ...

  3. 渗透测试学习 二十八、WAF绕过详解

    大纲: WAF防护原理讲解 目录扫描绕过WAF 手工注入绕过WAF sqlmap绕过WAF 编写salmap绕过WAF 过WAF一句话编写讲解 菜刀连接绕过WAF webshell上传绕过WAF 提权 ...

  4. KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

    原文链接:Kali Linux Web渗透测试视频教程—第十九课-metasploit基础 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础..... ...

  5. Citrix服务器虚拟化之二十九 XenApp 6.5发布服务器上的应用程序

    Citrix服务器虚拟化之二十九  XenApp 6.5发布服务器上的应用程序 XenApp可发布以下类型的资源向用户提供信息访问,这些资源可在服务器或桌面上虚拟化: 1)  服务器桌面:发布场中服务 ...

  6. 渗透测试学习 二、Windows基础

    系统目录  服务  端口  注册表  黑客常用DOS命令(在拿到shell时会用到) 一.  系统目录 Windows目录  系统的安装目录 System32àconfigàSAM文件  是用户密码的 ...

  7. kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描

    一.利用Nmap扫描网站服务器的端口开放情况 首先打开我们的kali linux才做系统,再打开其命令行模式,输入:nmap www.csdn.net 如下图所示: 因此,通过这个结果可以表明csdn ...

  8. 渗透测试学习 二十一、 JSP相关漏洞

    大纲 ST2漏洞  (Struts2) 反序列漏洞              网站容器,中间键 其他漏洞 Struts2漏洞 简介: Struts2是一个基于MVC设计模式的Web应用框架,它本质上相 ...

  9. 前端学习(二十九)nodejs(笔记)

    后台语言    java     php     .Net     python    Node.js------------------------------------------------- ...

随机推荐

  1. http请求报400错误的原因分析

     在ajax请求后台数据时有时会报 HTTP 400 错误 - 请求无效 (Bad request);出现这个请求无效报错说明请求没有进入到后台服务里: 原因:1)前端提交数据的字段名称或者是字段类型 ...

  2. Apply Grouping to List View Data 将分组应用于列表视图数据

    This lesson will teach you how to apply grouping to List View data. For this purpose, you will group ...

  3. [转]企业创新平台—Power Platform 的架构与应用场景

    本文转自:https://www.microsoft.com/china/events/video_311

  4. 2、nio的例子实践

    下面的例子,说明了,nio中的三大核心类的基本使用.buffer,channel,selector package com.shengsiyuan.nio; import org.junit.Test ...

  5. jQuery仿京东首页广告图片切换图片轮播

    1.效果图如下: 2.源码如下: <!DOCTYPE html> <html lang="en"> <head> <meta charse ...

  6. 本地库还原至阿里云RDS服务器

    在此也感谢阿里云售后兄弟的支持.全文参考 https://help.aliyun.com/document_detail/95738.html? 1. 首先得要有个阿里云账号,已经购买RDS数据库(本 ...

  7. 12c新特性 在线操作数据文件

    我们都知道,oracle pre-12c之前,若是想要把一个数据文件改名或者迁移, 必须在归档模式下先把这个数据文件offline之后, 然后进行OS上的copy或者rename 操作, 最后在sql ...

  8. Mac-无法进入mysql,你这样做就对了

    mysql -uroot -p 输入密码之后报错:ERROR 1045 (28000): Access denied for user 'root'@'localhost' (using passwo ...

  9. jmeter 中使用正则表达式提取依赖参数

    1:登录接口 这里有一个实际的登录接口,在响应中返回了一串token,如下图 那么我们在接下来的接口-经验库列表中,就必须带入这一串token,否则响应报错,如下图所示    如何获取登录的口令呢?这 ...

  10. 解决tail命令提示“tail: inotify 资源耗尽,无法使用 inotify 机制,回归为 polling 机制”

    报错的原因是 inotify 跟踪的文件数量超出了系统设置的上限值,要是这个问题不经常出现可以使用临时解决方法,或者写入配置文件来永久解决. 临时解决方法: # 查看 inotify 的相关配置 $ ...