【被动扫描】


一 、实验介绍:

被动扫描主要是指在目标无法察觉的情况下进行的信息收集,比如我们如果想了解一个远在天边的人,你会怎么做?显然我们可以选择在搜索引擎去搜索这个名字。其实这就是一次对目标的被动扫描。在这一章我们来介绍3个极为优秀的信息收集工具。

二、实验:

1、掌握Maltego的使用。

1.1 Malitego的介绍

Maltego是一款十分令人惊喜的信息收集软件(需要联网使用)。这款工具可以通过域名注册、搜索引擎、社交网络电子邮件等各种渠道收集目标的信息。Kali中包含了Maltego4.2版,但是这个工具需要使用者自行完成注册功能才能使用。

1.2 调查testfire.net域名

1.2 1、选中Footprint L1进行信息收集,将收集到的信息。在这里插入图片描述
1.2.2、选中其它方式进行信息收集,将收集到的信息。
​​在这里插入图片描述

1.3 调查其它域名

1.3.1、选中Footprint L1进行信息收集,将收集到的信息。
​​在这里插入图片描述
1.3.2、选中其它方式进行信息收集,将收集到的信息截图并作必要的说明。
在这里插入图片描述

2、 使用sn0int进行信息收集

2.1前言

使用 an0int进行信息收集目前比较流行信息搜集工具 recon-ng存在无法正常连接使用的问题,本书使用了一个功能类似的替代工具 an0int。相比起 Maltegol而言, anoint在国内的资料并不多。但是 anoint框架确实是一款功能极为强大的信息收集和网络侦江工具。同样使用 anoint我们可以自动化地完成渗透测试过程中的很多骤。这款工具既提供了一些被动扫描的功能,也提供了主动扫描的功anoint是一些工具的集合,优势在于你可以目的性更加明确地去进行信息收品集打个比方来端,M就像是个全料置生,你可以他那理得到某一部位的报告,这样做的好处是可以更容易的聚焦在某一重点

2.2sn0int的安装

2.2.1、sn0int可以运行在各种操作系统上,下面是VMware的kaliLinux2021.1环境下sn0int的安装

apt install sn0int

在这里插入图片描述

2.2.2、接下来执行以下3条命令,从密钥服务器下载密钥到可信任的密钥列表。
gpg -a --export --keyring /usr/share/keyrings/debian-maintainers.gpg git@rxv.cc | apt-key add-
apt-key adv --keyserver keyserver.ubuntu.com --refresh-keys git@rxv.cc
echo deb http://apt.vulns.sexy stable main >/etc/apt/sources.list.d/apt-vulns-sexy.list

在这里插入图片描述

2.3sn0int的使用。

2.3.1、启动 sn0int

在这里插入图片描述

2.3.2、向sn0int中的范围(scope)执行添加操作

安装模块

pgk quickstart

在这里插入图片描述

不同的工作区域

workspace demo

添加一个实体

add domain

在这里插入图片描述

当前范围中的所有域名、过滤显示

select domains

在这里插入图片描述

2.3.3 模块的运行

使用证书透明日志模块

use ctlogs

在这里插入图片描述
了解是否存在Web页面

use url-scan
target

在这里插入图片描述

2.3.4 从范围(scope)中删除、恢复实体(entity)

删除无用的实体
在这里插入图片描述
把删除的用scope命令来恢复
在这里插入图片描述

3、掌握神奇的搜索引擎ZoomEye使用。

3.1、前言

Shodan和 comey都是网络安全人员十分喜爱的搜索引擎。不同于 Google和Baidu等用于搜索网站页面的引擎,它们的目的是搜索网络上指定类型的设备。利用 Shodan和 Zoomeye,你可以轻松地完成一些以前看起来几乎是不能完成的任务,例如轻松地找出位于非洲的一些没有设置口令的服务器。因此, Shodant被很多人称作“最可怕的搜索引擎"。Shodan和 Zoomeyel的使用方法都十分简单,它们都提供了图形化的操作界面,不过如果想要正确地使用这两个工具,我们还必须掌握“关键词的用法。这个关键词的用法其实和 Google、Badu分相似,只要你能正确地使用这些关键词,就可以快速在网络上找到那些你所需要的设备。

3.2、ZoomEye的基本用法

3.2.1、 为了能使用完整功能,需要注册一个帐号。注册成功后,查找网上所有cisco设备。

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

3.3.2、在搜索结果中找一个设备尝试登录,用命令查找两个关键词的交集。

(比如,要查找所有日本的cisco设备,关键词: cisco +country:JP)
==注意:表示并且(交集),用空格和“+”连接两个关键词。 ==
在这里插入图片描述

3.3 ZoomEye的关键词

3.3.1、定位日本城市大阪
>city:Osaka

在这里插入图片描述

3.3.2、希望查看大阪使用windows操作系统的设备

os:windows +city:Osaka

(注意:两个条件用空格和“+”连接。)
在这里插入图片描述

3.3.3、ZoomEye中的工业控制系统的查找功能

这个功能的网址: www.zoomeye.org/topic?id=ics_project
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值