【2】Kali之情报搜集技术
渗透测试中情报搜集需要完成两项重要任务:
1.通过信息搜集工作,确定渗透测试目标范围。
2.通过情报信息搜集,发现渗透测试目标的安全漏洞与脆弱点,为后续的渗透攻击提供基础。
通过DNS和IP地址挖掘目标网络信息
1.whois查询
whois是一个用来查询域名注册信息数据库的工具。在kali下操作,首先在shell中msfconsole打开msf的控制台。
*注意省去前面的www、http
关注域名服务器,注册邮箱,传真什么的。
2.nslookup与dig域名查询
这两个功能上类似,都可用来查询指定域名所对应的IP地址。如图:
首先输入nslookup -> set type=A(使用A可以对其IP地址进行解析)->baidu.com->查询->exit(结束)
dig命令使用十分灵活,基本格式 dig @<DNS 服务器><待查询的域名>,可在待查询的域名后面加A、NS、MX等选项以查找特定类型的DNS记录(默认为A)。
dig查询baidu.com得到的权威解答如下图:
3.IP2Location地理位置查询(略)
4.旁站查询(略)
5.通过搜索引擎进行信息搜集
1.googlehacking技术!
使用SiteDigger可以从http://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx 下载。一键式傻瓜安装和傻瓜使用,支持多种googlehacking语言的搜索,很好用的工具、如图:
另一款软件Search Diggity 它不仅能对googlehacking的搜索代码(GHDB)进行自动探测,还可以对源代码、恶意软件等进行分析。下载地址:http://searchdiggity.software.informer.com/download/ 如图:
2.探索网站目录结构
技巧:googlehacking代码:parent directory site:xxxxx.com
拓展名为inc的文件:可能会包含网站的配置信息,数据库用户名/口令。
bak文件:备份文件,通常为文本编辑器在编辑源码后留下的备份文件,可以让你知道其对应程序的脚本文件内容。
txt或sql文件:sql脚本,透露数据库结构等信息。
在msf中可以用dir_scanner暴力猜解目录,测试如图:
只找到了一个目录,感觉没有国产软件好用。产生503了,产生原因:
有时候关注robots.txt。因为它告诉搜索引擎爬虫在住区网站页面应当遵循的规则,
3.检索特定类型的文件
利用googlehacking语句: site:xxx.net filetype:xls 可以搜索指定网站xls格式的文件。下图为对QQ的扫描。
4.搜索网站中的E-mail地址
此功能是通过搜索引擎大量搜索相关邮箱地址。
5.搜索后台登录
googlehacking语句: site:xxx.com inurl:login 例如对qq的检测
成功找到了一个后台
6.qq纯真数据库的使用
地址:http://www.cz88.net/ 对应域名查IP用
7.msf traceroute路由跟踪命令的使用
如图只跟踪到了一个路由器 便可以确认只有一个
6.主机探测与端口扫描
1.活跃主机扫描
活跃主机指已连接到网络上、处于运行状态且网络功能正常的主机。通常网络上会有很多已关闭电源的主机或空闲主机的IP段,需要首先从大范围的IP地址段中寻找出活跃的主机,然后进一步筛选出你感兴趣的目标主机。
①ICMP Ping命令
Ping(Packet Internet Grope,因特网包搜索器)是一个用于测试网络连接的程序,Ping程序会发送一个ICMP echo请求消息给目的主机,并报告应答情况,如果Ping后面跟的是域名,那么它首先会尝试将域名解析,然后向解析得到的IP地址发送数据包。
②Metaspoit的主机发现模块
Metaspolit
7.查找特定服务器漏洞
OpenVAS这类通用漏洞扫描器是一种高度自动化的工具。
【2】Kali之情报搜集技术的更多相关文章
- Metasploit学习笔记——情报搜集技术(只记录与metasploit有关的)
1.外围信息搜集 1.1whois域名注册信息查询 示例代码如下 msf > whois testfire.net 1.2网站的目录结构 示例代码如下 msf > use auxiliar ...
- Metasploit渗透测试魔鬼训练营
首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法 ...
- APT攻击基础科普
0x00 APT的历史起源背景 APT这个词汇最早起源于:2005年英国和美国的CERT组织发布了关于有针对性的社交工程电子邮件,放弃特洛伊木马以泄露敏感信息的第一个警告,尽管没有使用“APT”这个名 ...
- 2018-2019-2 《网络对抗技术》Exp0 Kali安装 Week1 20165237
2018-2019-2 <网络对抗技术>Exp0 Kali安装 Week1 20165237 安装虚拟机 首先创建虚拟机 创建好虚拟机后,打开虚拟机进行安装.第一步选择Graphcal i ...
- 2018-2019-2 《网络对抗技术》 Exp0 Kali安装 20165221 Week1
2018-2019-2 <网络对抗技术> Exp0 Kali安装 20165221 Week1 安装Vmware 上学期已经安装过,不再赘述. 如需安装,可参考如何安装vmware 下载v ...
- 2018-2019-2 20165325《网络对抗技术》Exp0 Kali安装 Week1
2018-2019-2 20165325<网络对抗技术>Exp0 Kali安装 Week1 一.安装kali VMware上学期已经有了,主要是下载Kali-Linux-2019.1-vm ...
- 2018-2019-2 《网络对抗技术》Exp0 Kali安装 Week1
- 2018-2019-2 <网络对抗技术>Exp0 Kali安装 Week1 - 安装过程 - 安装Kali VMware上学期已经装好了,Kali的镜像文件是从同学那拷过来的,所以这两 ...
- 2018-2019-2 20165239 《网络对抗技术》Kali的安装 第一周
2018-2019-<网络对抗技术> Kali安装 20165239其米仁增 一.资源下载以及工具安装 1.下载虚拟机工具VMware. 下载链接 :https://www.baidu.c ...
- 2018-2019 20165235 网络对抗技术 Exp0:kali的安装
2018-2019 20165235 网络对抗技术 Exp0:kali的安装 安装kali 在官网上https://www.kali.org/下载kali 下载之后进行解压 打开VMware-> ...
随机推荐
- Ubuntu下安装open-falcon-v0.2.1
在Ubuntu下安装open-falcon和Centos下安装的方法有点区别,因为Ubuntu使用的包管理器是apt-get,而Centos下使用的是Yum,建议不要再Ubuntu下使用yum 建议自 ...
- GraphX学习笔记——可视化
首先自己造了一份简单的社交关系的图 第一份是人物数据,id和姓名,person.txt 1 孙俪 2 邓超 3 佟大为 4 冯绍峰 5 黄晓明 6 angelababy 7 李冰冰 8 范冰冰 第二份 ...
- struts与servlet共存
<filter> <filter-name>struts2</filter-name> <filter-class>org.apache.struts2 ...
- Python学习笔记(三)
组合数据类型 5种内置的序列类型:bytearray,bytes,list,str,tuple 元组 元组:固定,有序,索引从0开始,分片,步距语法支持 不能替换或者删除其中的任意数据项,使用list ...
- Docker-常用命令(7)
## List Docker CLI commandsdockerdocker container --help ## Display Docker version and infodocker -- ...
- Android的TextView设置padding无效
I finally found the problem I have to set the background first before setting the padding. Setting t ...
- [转]50个极好的bootstrap 后台框架主题下载
50个极好的bootstrap 后台框架主题下载 http://sudasuta.com/bootstrap-admin-templates.html 越来越多的设计师和前端工程师开始用bootstr ...
- P5173 传球
题目背景 临近中考,pG的班主任决定上一节体育课,放松一下. 题解:https://blog.csdn.net/kkkksc03/article/details/85008120 题目描述 老师带着p ...
- F - Rescue 优先队列bfs
来源poj Angel was caught by the MOLIGPY! He was put in prison by Moligpy. The prison is described as a ...
- Nest.js 拦截器
Docs: https://docs.nestjs.com/interceptors 该对象包含从路由处理程序返回的值 在方法执行之前/之后绑定额外的逻辑 转换函数返回的结果 转换从函数抛出的异常 / ...