搜索
查看: 10376|回复: 3

kali linux渗透测试之信息收集(完结篇)

    [复制链接]

714

主题

354

回帖

2669

积分

管理员

本论坛第一帅

积分
2669

热心会员推广达人宣传达人突出贡献优秀版主荣誉管理论坛元老

QQ
发表于 2019-6-11 20:06:10 | 显示全部楼层 |阅读模式 来自 甘肃
收集whois信息

  1. whois baidu.com
复制代码


DNS枚举

  1. dnsenum --enum bbskali.cn
复制代码

同样 ,利用fierce -dns也可以达到类似的效果。
综合收集工具 dmitry
利用dmitry 我们可以查询网站的 whois dns  开放的端口 以及子域名等信息。
  1. dmitry -wnpb 目标
复制代码


域名 解析查询
  1. dig 目标
复制代码


防火墙信息收集
  1. wafw00f blog.bbskali.cn
复制代码
WAFw00f其工作原理是首先通过发送一个正常的http请求,然后观察其返回有没有一些特征字符,若没有再通过发送一个恶意的请求触发WAF拦截来获取其返回的特征来判断所使用的WAF。




子域名收集工具dnsmap(推荐)
dnsmap主要用来在渗透测试的信息收集阶段协助测试网络的基础设施的安全性,它能够发现目标的网段、域名、甚至电话号码等重要信息。


当然,我们利用fierce 也可以收集子域名信息。
  1. fierce -dns 目标
复制代码

存活主机识别 fping

fping是一个主机扫描工具,相比于ping工具可以批量扫描主机


神器 Nmap

nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器。该工具基本功能有三个:

a.    探测一组主机是否在线

b.   扫描主机端口,嗅探所提供的网络服务

c.    推断主机所用的操作系统。

通常,用户利用Nmap来进行网络系统安全的评估,而黑客则利用扫描网络。例如,通过向远程主机发送探测数据包,获取主机的响应,并根据主机的端口开放情况得到网络的安全状态。从中寻找存在漏洞的目标主机,从而实施下一步的攻击。


系统识别
  1. nmap -O bbskali.cn
复制代码
可以看到 ,当前设备是linux设备


使用maltego




heharvester结合搜索引擎
theharvester是一个电子邮件,用户名和主机名/子域名信息收集工具。它收集来自各种公开的信息来源。最新版本支持的信息来源包括:

1. Google
2. Google profiles
3. Bing
4. PGP
5. LinkedIn
6. Yandex
7. People123
8. Jigsaw

如:通过bing来收集信息

  1. theharvester -d bbskali.cn -l 100 -b bing
复制代码



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×

评分

参与人数 1金币 +10 收起 理由
小黄人 + 10

查看全部评分

有志者,事竟成,破釜沉舟,百二秦关终属楚. 苦心人,天不负, 卧薪尝胆 ,三千越甲可吞吴
回复

使用道具 举报

105

主题

51

回帖

298

积分

中级会员

积分
298
发表于 2019-6-11 20:43:04 来自手机 | 显示全部楼层 来自 甘肃
老湿机已发车,坐稳扶好(▽):kaixin:
回复 支持 反对

使用道具 举报

330

主题

177

回帖

1071

积分

vip用户

积分
1071

注册会员活跃会员热心会员

QQ
发表于 2019-6-12 13:58:06 | 显示全部楼层
不错哦,总结的很详细,学习了!
有没有参加CTF比赛的,一起组队啊!
回复 支持 反对

使用道具 举报

0

主题

1

回帖

5

积分

超级版主

积分
5
发表于 2019-6-29 16:54:18 | 显示全部楼层 来自 上海浦东新区
可以可以!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表