kali linux渗透测试之信息收集(完结篇)
收集whois信息whois baidu.com
DNS枚举
dnsenum --enum bbskali.cn
同样 ,利用fierce -dns也可以达到类似的效果。
综合收集工具 dmitry
利用dmitry 我们可以查询网站的 whois dns开放的端口 以及子域名等信息。
dmitry -wnpb 目标
域名 解析查询
dig 目标
防火墙信息收集
wafw00f blog.bbskali.cnWAFw00f其工作原理是首先通过发送一个正常的http请求,然后观察其返回有没有一些特征字符,若没有再通过发送一个恶意的请求触发WAF拦截来获取其返回的特征来判断所使用的WAF。
子域名收集工具dnsmap(推荐)
dnsmap主要用来在渗透测试的信息收集阶段协助测试网络的基础设施的安全性,它能够发现目标的网段、域名、甚至电话号码等重要信息。
当然,我们利用fierce 也可以收集子域名信息。
fierce -dns 目标
存活主机识别 fping
fping是一个主机扫描工具,相比于ping工具可以批量扫描主机
神器 Nmap
nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器。该工具基本功能有三个:
a. 探测一组主机是否在线
b. 扫描主机端口,嗅探所提供的网络服务
c. 推断主机所用的操作系统。
通常,用户利用Nmap来进行网络系统安全的评估,而黑客则利用扫描网络。例如,通过向远程主机发送探测数据包,获取主机的响应,并根据主机的端口开放情况得到网络的安全状态。从中寻找存在漏洞的目标主机,从而实施下一步的攻击。
系统识别
nmap -O bbskali.cn可以看到 ,当前设备是linux设备
使用maltego
heharvester结合搜索引擎
theharvester是一个电子邮件,用户名和主机名/子域名信息收集工具。它收集来自各种公开的信息来源。最新版本支持的信息来源包括:
1. Google
2. Google profiles
3. Bing
4. PGP
5. LinkedIn
6. Yandex
7. People123
8. Jigsaw
如:通过bing来收集信息
theharvester -d bbskali.cn -l 100 -b bing
老湿机已发车,坐稳扶好(▽):kaixin: 不错哦,总结的很详细,学习了! 可以可以!
页:
[1]