在kali linux中的信息收集姿势

本文详细介绍了在kali linux中进行信息收集的方法,包括被动和主动信息收集。被动信息收集涉及Maltego、Google缓存、DNS侦察等,而主动信息收集则涵盖隐形扫描策略、DNS侦察和路由映射。重点讲述了如何使用工具如TheHarvester、Shodan、censys.io、dork脚本、DMitry和recon-ng进行信息收集,强调了在渗透测试中信息收集的重要性以及如何降低被检测的风险。
摘要由CSDN通过智能技术生成

第一章 分类

信息收集是从公开可用资源获取所有相关信息的一种方式,是与目标网络和设备交互过程的一部分,涉及开源情报(Open Sourcew Intelligence,OSINT)。在进行渗透测试时信息收集是整个流程的第一步,在实际测试目标网络前进行的,收集的结果会给出需要额外收集的方向或者直接指出接下来在漏洞利用截断可利用的漏洞。信息收集可以分为两种类型:被动侦察(passive reconnaissance)和主动侦察(reconnaissance)。

 

被动侦察一般是指分析公开的信息,这些信息包括目标本身的信息、在线的公共资源信息。在获取这些信息是,测试者不会与目标产生交互,请求与活动不会被日志记录,无法直接定位测试者。因此在被动信息收集中应当尽可能减少与目标的交互。

 

主动侦察为了尽可能多的收集与目标有关的信息以帮助攻击实施,主动侦察是建立在被动侦察之上,侧重于使用探测来到达目标的路径,暴露目标的攻击面(attack surface)。一般来说,复杂的系统有更大的攻击面并且每个面都可能被利用和再利用。主动侦察会产生更多更有用的信息,但是由于与目标系统的相互作用可能会被记录,并且可能会通过防火墙、入侵检测系统(IDS)、入侵阻止系统(IPS)等防护设备触发报警,所以攻击者在获取到更多有用的信息的同时,被检测到的风险同样增加!

 

第二章 被动信息收集

2.1.原则

被动信息收集并不与目标网络产生直接的交互,攻击者的源IP地址和活动不会被日志记录,被动信息收集可以看作与目标的正常交互

OSINT是指从公共的资源进行信息收集。OSINT可以分为进攻型和防守型。进攻性需要分析对防范目标进行攻击所需的所有数据,而防御型只是收集以前的数据与目标相关的其他安全事件。

2.1.1.进攻型OSINT

需要收集的信息依赖于渗透测试的初始目标。

 

l域名:域名是OSINT中最关键的元素,外部场景中识别攻击者或渗透测试人员的目标是通过域名开始的。

lDNS收集与路由映射:一旦确定目标在线,下一步就是识别目标的IP地址和路由。识别谁拥有一个特定域或一系列IP地址,定义域名的DNS信息和标识目标的IP地址。

 

2.1.2.Maltego

Maltego社区版随着kali Linux发行,是一款强大的信息收集GUI工具集,通过各种方法收集个人在互联网上公开的信息,还能枚举域名系统,破解普通DNS;在kali终端输入maltego访问程序。

产品类型:

Maltego XLMaltego XL是最高的解决方案,可以运行10000个以上的可视化图例。

Maltego Classic这是商业版本,可以可视化10000个以下图形实例。

Maltego CE社区版免费,功能受限,可以转换图形,无法使用任何商业目的。

Maltego CaseFileMaltego CaseFile免费,但只能手动创建图,而且不能转换,可用于商业目的。我们选择社区版

 

下一步

单击finsh就可以使用Maltego了。新建任务,输入域名:

右击目标选择模块进行transform,

 

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值