1.文档收集:
工具:metagoofil
收集资源:doc,odt,xls,ods,ppt,odp,pdf
工作流程:metagoogil是利用google搜索引擎,从目标域的所有可用文档中收集元数据的工具。首先通过google搜索引擎在目标中搜索符合类型文档,然后下载文档保存到本地磁盘上,然后从文档中提取元数据并将结果保存成为html文件。
使用方法:图形界面菜单:Backtrack|Information Gathering | Archive | Metagoofil
命令行:cd pentest/enumeration/google/metagooil
./metagoofil.py (帮助,显示一些简单的用法和例子)
./metagoofil.py -d 目标域名 -l 20 -f all -o test.html -t test
从收集到的文档中我们可以挖掘到用户名、路径等信息。课用于暴力破解或猜测目标机的操作系统类型。
2.DNS信息
工具:dnswalk
工作流程:dnswalk可以用来查询整个ip地址段的信息,获得目标DNS服务器中储存的相关主机名。是通过NDS区域传送来实现的,可以检查DNS数据库内部完整性和正确性
使用方法:图形界面:Backtrack | Information Gathering | DNS | DNS-walk
命令行:cd /pentest/enumeration/dns/dnswalk
./dnswalk(显示简单的帮助文件)
./dnswalk 主机域名
注意:当前大多数DNS服务器已经被配置成禁止DNS区域传送,管理员一般会监控区域传送行为并发出警报。应当小心使用该技术
工具:dnsenum
作用:通过google搜索引擎获得额外的域名和子域名
使用输入的字典文件内容,对子域名进行暴力破解。Backtrack的dnsenum自带了一个dns.txt字典
对c类域名网段进行whois查询并计算网络范围
对一个网段进行反向查询
使用多线程进行不同的查询
使用方法:图形界面: Backtrack | Information Gathering | DNS | Dns Enum
命令行:cd /pentest/enumeration/dnsenum
./dnsenum.pl(显示简单的帮助文档)
./dnsenum.pl 目标域名
如果不能对目标域名进行dns区域传送,我们可以尝试使用字典来暴力破解
./dnsenum.pl -f dns.txt 目标域名(妈妈再也不用担心不能破解)
工具:dnsmap
也是字典破解
使用方法:图形界面:Backtrack | Information Gathering | DNS | Dnsmap
命令行: ./pentest/enumeration/dns/dnsmap
./dnsmap(帮助)
./dnsmap 目标域名
or ./dnsmap -w dns.txt 目标域名
其他工具:dnsmap-bulk,dnsrecon,fierce,(都在同一个图形界面目录下)
3.路由信息:
工具:Otrace
特点:要比传统的traceroute成功率高。首先在本地监听,等待来自目标设备的tcp连接,让后利用这个已经建立的连接进行traceroute操作。
使用方法:为获得目标机的ip,可以使用ping操作:ping -c 3 目标设备
得到ip后,traceroute 目标设备;(用于说明Otrace成功率高),数据包在目标设备会背拦截
图形界面: Backtrack | Imformatin Gathering | route | otrace
命令行:/usr/local/sbin/otrace.sh
./otrace.sh eht0 xxx.xxx.xxx.xxx
工具:dmitry
使用方法:Backtrack | Imformatin Gathering | route | DMitry
./dmitry -iwnse 目标主机
./dmitry -p 目标主机 -f -b(简单的端口扫描)
工具:itrace
作用:功能桶traceroute,蛋使用的是icmp反射请求,。
使用方法:itrace -i<设备> -<目标主机>
工具:tctrace
使用方法:tctrace -i<设备> -d<目标主机>
4.搜索引擎
工具:goorecon
作用:使用ruby开发,用于美剧子域和电子邮件。
使用方法:backtrack | information gathering |searchengine | goorecon
./goorecon.rb(帮助)
./goorecon.rb -s 目标域(找出目标域下面的子域)
./goorecon.rb -e 目标域(找出目标与下的电子邮件地址)
工具:theharvester
作用:收集电子邮件账号,用户名和主机名
使用方法:backtrack | information gathering |searchengine | theharvester
./theharvester.py -d 目标域 -l 100 -b google
5.智能信息收集工具
工具:maltego
作用:搜索域名,DNS,whois信息,ip地址,和某人相关的公司、网站、社交网络、电话号码等。
相关文档请自行查找
6.信息文档化
工具:dradis
特点:支持附件,方便生成报告,不依赖特定平台。
使用方法:backtrack | information gathering | diadis client
使用ruby script/server启动dradis服务端
为方便,使用浏览器访问dradis服务端:https://localhost:3004;设置密码,初始化
建立演示模板(详细信息google)