下载并运行Recon Dog,如果运行的时候提示权限不够可以使用 chmod  +x  dog.py 在运行就可以了
在终端中输入以下命令进行下载
git clone https://github.com/UltimateHackers/ReconDog
1
git clone https://github.com/UltimateHackers/ReconDog

下载程序后,输入以下命令进入到Recon Dog目录并列出内容

cd ReconDog && ls
1
cd ReconDog && ls

现在使用以下命令运行脚本。

python dog.py
1
python dog.py

软件功能

  • 1. Whois Lookup
  • 2. DNS Lookup + Cloudflare Detector
  • 3. Zone Transfer
  • 4. Port Scan
  • 5. HTTP Header Grabber
  • 6. Honeypot Detector
  • 7. Robots.txt Scanner
  • 8. Link Grabber
  • 9. IP Location Finder
  • 10. Traceroute
1.whois信息:
我们先看第一个选项,也就是whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等)。通过域名Whois服务器查询,可以查询域名归属者联系方式。这步的意义不是很大,但却是踩点之前的准备,以防止领导突然一问,让你措手不及
2.DNS解析:
第二个选项,是DNS的解析,可以针对指定的域名进行查询,看该域名属于那些dns去解析的,国内注册的域名大多是通过万网、阿里云等去解析的dns,dns就是一个转换的过程,吧我们注册的域名转换成公网的ip地址,这样就是正想解析,与之相对应的就是反向解析,指的是ip地址到域名的对应和转换如果针对某些域名进行ddos,不妨可以尝试针对dns进行拒绝服务,效果真的不是一般的好,但也会造成一大片区域无法访问互联网
3.DNS域传送:
dns域传送,大家接触的比较少,也很少听说过,大体的意思就是可以通过dns服务器的错误配置,导致解析记录不经过主dns解析,而是通过实现伪造的dns去解析,常用来在公网环境进行劫持等操作但一般的影响比较大,这个就比较类似于ettercap的arp劫持的操作了
4.端口扫描:
由于该工具采用 指定域名的api作为调用接口,因此
我们在扫描的时候。不会暴露我们自己的ip地址,相当于借刀杀人,小编亲测,在kali中使用nmap对目标进行扫描的时候,却无法得出详细的结果,但是通过该工具的端口扫描却得出了详细的端口开放的情况,虽说不是很详细,但也为下一步的操作打下了基础
5.Web指纹:
一说到指纹,那就是独语无二的,那么我们常说的服务指纹,也是一样的,同样也是独一无二的,就算我们使用一些工具去针对指定的站点克隆出来的也不会一样,该模块主要用来确定攻击目标,以确保我们不会打错,打歪。

同样在kali-linux中,也有类似的工具,whatweb就是其中之一,他和我们的主角的模块相差无几,但是别忘了,我们的主角是使用的api作为接口,这样就更进一步减少我们暴露的机会
6.蜜罐检测:
讲真,小编没有详细的看这个模块,所以不做评价,只是简单的测试了一下,以为我还太菜,是不是蜜罐凭着现在的经验我分辨不出来,所以这里不细说,安全意识比较强的小伙伴不放在每次渗透测试的时候试试,玩意找到一个蜜罐,别忘了去买张彩票哦,
7.robots文件枚举:
robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。当一个搜索蜘蛛访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,所有的搜索蜘蛛将能够访问网站上所有没有被口令保护的页面。一方面可以使用robots文件针对搜索引擎屏蔽,也可以使用该文件提高网站的排名,同样默认的robots文件很可能暴露网站的相关目录,如果权限太松,就有可能造成越权访问,或者目录遍历等漏洞
8.链接检测:
我觉得模块针对开发者来说比较好用,因为目标站点在开发支出,很有可能只为了前端的公正,而忽视了中间的链接,那么该工具能很好的帮我们分析出那些链接断掉了,变成了404的状态,
9.ip定位:
这个就是通过ip转换成经纬度的过程,往常我们直接使用ip地址进行物理位置查询,却只能查到大概的城市,有些能精确到具体的小区,而该工具却可以做到更精确的地步,或者大家也可以使用纯真ip库大家不妨自己试试自己的ip地址哦
10.路由跳点:
kali-linux 也有相关的路由跳点的工具 traceroute,主要用来查看当前主机通过哪些路由访问的指定的站点,中间经过了哪些防火墙或者网桥等设备,也可以在链路中看到哪些路由点耗时最长,从而帮助我们选择最快的路由线路,减少数据在传输过程中的延迟

后记:

看到这里
是不是觉得这个工具很不错,借刀杀人很爽?但笔者只能告诉你,适当的使用,你可以这样想想,如果这台服务器被第三方攻破,那么你通过他的api搜集的信息,都会被他看一遍,如果他要是把这些信息保存起来呢?所以这里就值得我们去反思一下,就像哪些共享的某些服务,比如http代理服务器,共享ftp服务器,或者类似的共享服务器,你又怎么知道服务器的主人会不会在后台默默地收集你的信息?打着更新的旗号默默地给你插一个木马?这里留下一个疑问留给大家思考。

黑客的探路狗ReconDog网站信息探测收集工具的更多相关文章

  1. kali linux工具--信息批量收集工具theharvester

    在渗透测试早期阶段,安全人员往往需要从互联网快速获取目标的一些信息,以确认测试目标的概况.为了满足这个需求,Kali Linux提供了theharvester工具.该工具可以搜索引擎.社交网站获取目标 ...

  2. wooyun内网渗透教学分享之内网信息探测和后渗透准备

    常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,sy ...

  3. 【渗透课程】第四篇-Web安全之信息探测

    Web之信息探测,从这篇开始就正式进入了Web渗透实战过程了,嗯,前面都是讲基础,下面我们来讲Web中的信息探测. 信息探测,主要的目的 收集目标服务器系统信息(IP,服务器所用系统等) 收集目标网站 ...

  4. 网站防火墙探测工具Wafw00f

     网站防火墙探测工具Wafw00f 现在网站为了加强自身安全,通常都会安装各类防火墙.这些防火墙往往会拦截各种扫描请求,使得测试人员无法正确判断网站相关信息.Kali Linux提供了一款网站防火墙探 ...

  5. MVC4做网站六后台管理:6.2网站信息设置

    用来实现网站标题.名称.关键字.描述.版权等信息的设置. 模型字段: 网站的设置信息前后台都要用到,所以要把模型方式Ninesky/Models文件夹中,代码如下: ///////////////// ...

  6. 使用HtmlAgilityPack爬取网站信息并存储到mysql

    前言:打算做一个药材价格查询的功能,但刚开始一点数据都没有靠自己找信息录入的话很麻烦的,所以只有先到其它网站抓取存到数据库再开始做这个了. HtmlAgilityPack在c#里应该很多人用吧,简单又 ...

  7. 爬虫系列2:Requests+Xpath 爬取租房网站信息

    Requests+Xpath 爬取租房网站信息 [抓取]:参考前文 爬虫系列1:https://www.cnblogs.com/yizhiamumu/p/9451093.html [分页]:参考前文 ...

  8. Kali Linux信息收集工具

    http://www.freebuf.com/column/150118.html 可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得 ...

  9. Kali Linux信息收集工具全集

    001:0trace.tcptraceroute.traceroute 描述:进行路径枚举时,传统基于ICMP协议的探测工具经常会受到屏蔽,造成探测结果不够全面的问题.与此相对基于TCP协议的探测,则 ...

随机推荐

  1. 吴裕雄 python 神经网络——TensorFlow 自定义损失函数

    import tensorflow as tf from numpy.random import RandomState batch_size = 8 x = tf.placeholder(tf.fl ...

  2. Java面向对象编程 -2

    成员属性封装 在类之中的组成就是属性和方法,一般而言方法都是对外提供服务的,所以是不会进行封装处理的,而对于属性需要较高的安全性,所以往往需要对其进行保护 这个时候就需要采用封装性对属性进行保护. 在 ...

  3. docker运行安装mysql postgres

    安装mysql [root@host1 ~]# docker images -a REPOSITORY TAG IMAGE ID CREATED SIZE docker.io/mysql 5.7 4d ...

  4. java面试(二)

    1.java常见的容器 几乎所有的容器都继承了Collecton接口,包括List.Set.Queue.Map List包括Vector.ArrayList.LinkedList,      Set包 ...

  5. class A<T>where T:new()是什么意思

    这是C#泛型类声明的语法class A<T> 表示 A类接受某一种类型,泛型类型为T,需要运行时传入where表明了对类型变量T的约束关系.where T:new()指明了创建T的实例时应 ...

  6. 从蜘蛛侠到仙剑,为何知名IP都要开发VR游戏?

    去年3月底斯皮尔伯格指导的<头号玩家>上映,为全球玩家和影迷塑造出一个庞大.刺激而又真实无比的虚拟游戏世界--"绿洲".电影上映后,在人们感叹斯皮尔伯格旺盛的艺术想象力 ...

  7. mcast_get_if函数

    #include <errno.h> int sockfd_to_family(int); int mcast_get_if(int sockfd) { switch (sockfd_to ...

  8. Bcrypt加密算法简介

    用户表的密码通常使用MD5等不可逆算法加密后存储,为防止彩虹表破解更会先使用一个特定的字符串(如域名)加密,然后再使用一个随机的salt(盐值)加密. 特定字符串是程序代码中固定的,salt是每个密码 ...

  9. oracle 基于时间错的 分区表

    我们的zabbix 监控使用 oracle 作为存储, 因此,需要创建基于 基于时间戳的分区表,在此将操作过程记录如下 1. 创建,四个zabbix 最大的表的分区表 create table his ...

  10. gitlab相关命令操作

    [root@xuegod63 ~]# git config --global user.name "zsl3"[root@xuegod63 ~]# git config --glo ...