Kail Linux渗透测试实训手册第3章信息收集

Kail Linux渗透测试实训手册第3章信息收集

    信息收集是网络攻击最重要的阶段之一。要想进行渗透攻击,就需要收集目标的各类信息。收集到的信息越多,攻击成功的概率也就越大。本章将介绍信息收集的相关工具。本文选自《Kail Linux渗透测试实训手册》

3.1  Recon-NG框架

     Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。下面将介绍使用Recon-NG侦查工具。

启动Recon-NG框架,执行命令如下所示:本文选自《Kail Linux渗透测试实训手册》

  • root@kali:~# recon-ng                                                                                        
  •     _/_/_/    _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/
  •    _/    _/  _/        _/        _/      _/  _/_/    _/            _/_/    _/  _/      
  •   _/_/_/    _/_/_/    _/        _/      _/  _/  _/  _/  _/_/_/_/  _/  _/  _/  _/  _/_/_/
  •  _/    _/  _/        _/        _/      _/  _/    _/_/            _/    _/_/  _/      _/
  • _/    _/  _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/   
  •                                                                                        
  •      +---------------------------------------------------------------------------+     
  •      |  _                     ___    _                        __                 |     
  •      | |_)| _  _|_  |_|.|| _   |  _ |_ _  _ _  _ _|_o _  _   (_  _  _    _o_|_   |     
  •      | |_)|(_|(_|\  | ||||_\  _|_| || (_)| |||(_| | |(_)| |  __)(/_(_|_|| | | \/ |     
  •      |                                                                        /  |     
  •      |              Consulting | Research | Development | Training               |     
  •      |                     http://www.blackhillsinfosec.com                      |     
  •      +---------------------------------------------------------------------------+     
  •                       [recon-ng v4.1.4, Tim Tomes (@LaNMaSteR53)]                      
  • [56] Recon modules
  • [5]  Reporting modules
  • [2]  Exploitation modules
  • [2]  Discovery modules
  • [1]  Import modules
  • [recon-ng][default] >
    以上输出信息显示了Recon-NG框架的基本信息。例如在Recon-NG框架下,包括56个侦查模块、5个报告模块、2个渗透攻击模块、2个发现模块和1个导入模块。看到[recon-ng][default] >提示符,表示成功登录Recon-NG框架。现在,就可以在[recon-ng][default] >提示符后面执行各种操作命令了。 本文选自《Kail Linux渗透测试实训手册》

首次使用Recon-NG框架之前,可以使用help命令查看所有可执行的命令。如下所示:

  • [recon-ng][default] > help
  • Commands (type [help|?] <topic>):
  • ---------------------------------
  • add             Adds records to the database
  • back            Exits current prompt level
  • del             Deletes records from the database
  • exit            Exits current prompt level
  • help            Displays this menu
  • keys            Manages framework API keys
  • load            Loads specified module
  • pdb             Starts a Python Debugger session
  • query           Queries the database
  • record          Records commands to a resource file
  • reload          Reloads all modules
  • resource        Executes commands from a resource file
  • search          Searches available modules
  • set             Sets module options
  • shell           Executes shell commands
  • show            Shows various framework items
  • spool           Spools output to a file
  • unset           Unsets module options
  • use             Loads specified module
  • workspaces      Manages workspaces

以上输出信息显示了在Recon-NG框架中可运行的命令。该框架和Metasploit框架类似,同样也支持很多模块。此时,可以使用show modules命令查看所有有效的模块列表。执行命令如下所示:本文选自《Kail Linux渗透测试实训手册》

  • [recon-ng][default] > show modules
  •   Discovery
  •   ---------
  •     discovery/info_disclosure/cache_snoop
  •     discovery/info_disclosure/interesting_files
  •   Exploitation
  •   ------------
  •     exploitation/injection/command_injector
  •     exploitation/injection/xpath_bruter
  •   Import
  •   ------
  •     import/csv_file
  •   Recon
  •   -----
  •     recon/companies-contacts/facebook
  •     recon/companies-contacts/jigsaw
  •     recon/companies-contacts/jigsaw/point_usage
  •     recon/companies-contacts/jigsaw/purchase_contact
  •     recon/companies-contacts/jigsaw/search_contacts
  •     recon/companies-contacts/linkedin_auth
  •     recon/contacts-contacts/mangle
  •     recon/contacts-contacts/namechk
  •     recon/contacts-contacts/rapportive
  •     recon/contacts-creds/haveibeenpwned
  • ……
  •     recon/hosts-hosts/bing_ip
  •     recon/hosts-hosts/ip_neighbor
  •     recon/hosts-hosts/ipinfodb
  •     recon/hosts-hosts/resolve
  •     recon/hosts-hosts/reverse_resolve
  •     recon/locations-locations/geocode
  •     recon/locations-locations/reverse_geocode
  •     recon/locations-pushpins/flickr
  •     recon/locations-pushpins/picasa
  •     recon/locations-pushpins/shodan
  •     recon/locations-pushpins/twitter
  •     recon/locations-pushpins/youtube
  •     recon/netblocks-hosts/reverse_resolve
  •     recon/netblocks-hosts/shodan_net
  •     recon/netblocks-ports/census_2012
  •   Reporting
  •   ---------
  •     reporting/csv
  •     reporting/html
  •     reporting/list
  •     reporting/pushpin
  •     reporting/xml
  •  [recon-ng][default] >

从输出的信息中,可以看到显示了五部分。每部分包括的模块数,在启动Recon-NG框架后可以看到。用户可以使用不同的模块,进行各种的信息收集。本文选自《Kail Linux渗透测试实训手册》

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux 是一个专为渗透测试和安全审计而设计的操作系统,它集成了大量网络安全测试工具和资源。以下是对 Kali Linux 渗透测试技术的详细解释: 1. 渗透测试概述:渗透测试指的是模拟攻击者的攻击行为,以测试目标系统的弱点、漏洞和安全性。Kali Linux 提供了丰富的工具和技术,帮助渗透测试人员发现和利用系统的漏洞。 2. 收集信息:Kali Linux 中的工具可以通过扫描目标网络、嗅探网络流量和分析网络协议等方式获取目标系统的信息,建立信息档案,为后续攻击做准备。 3. 漏洞扫描和评估:Kali Linux 中内置了多种漏洞扫描工具,如Nmap、OpenVAS等,可用于发现系统中的漏洞和安全弱点。通过评估这些漏洞的严重性和利用潜力,渗透测试人员可以制定相应的防范和修复措施。 4. 社会工程学攻击:社会工程学攻击是指利用心理和人为因素进行攻击的技术。Kali Linux 中的工具如SET(Social Engineering Toolkit)可以帮助测试人员进行钓鱼攻击、恶意软件传播和欺骗等手段的渗透测试。 5. 远程攻击:Kali Linux 中的工具和技术可用于远程攻击目标系统,如Metasploit等。通过利用发现的漏洞和系统的弱点,攻击者可以执行远程代码、获取系统访问权限等。 6. 数据包嗅探和分析:Kali Linux 中的工具如Wireshark可用于捕获和分析网络数据包。通过分析数据包的内容和流量,渗透测试人员可以发现系统中存在的安全隐患和潜在的攻击方式。 总之,Kali Linux 提供了丰富的渗透测试工具和技术,让安全专家和渗透测试人员能够发现和利用系统中的漏洞,从而提升系统的安全性。它是一款强大的操作系统,被广泛用于渗透测试、安全审计和网络安全教育等领域。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值