【网络安全学习】使用Kali做信息收集 -03- <综合侦察>

综合侦察涉及从多个来源收集和分析目标的信息,以了解其背景、特征、潜在漏洞和风险。

下面介绍一些在Kali中常用的综合侦察工具。

1.Dmitry

它是一个命令行工具,可以使用不同的选项来收集目标的各种信息。

Dmitry可以与whois服务和Netcraft服务结合使用,以获取目标的注册信息、操作系统、网络服务等详细信息,Dmitry是一款被动信息收集工具。

使用方法:

dmitry -winsepo vulnweb.txt testphp.vulnweb.com
# -winsepo参数表示在目标主机上执行whois查找,检索关于主机的Netcraft信息、搜索子域名和电子邮件地址、执行TCP端口扫描
# 将查询结果保存到vulnweb.txt文件中

在这里插入图片描述

2.Maltego

Maltego是一个开源的情报和取证应用,并且Maltego是图形化界面的。Maltego可以与whois服务、Netcraft服务、Shodan服务等结合使用

2.1 配置Maltego

注册Maltego:

1>登录Maltego官网(https://www.maltego.com/

2>选择PRODUCT→TEGISTER FOR FREE

在这里插入图片描述

3>填写相关信息进行注册。PS:这里注册的是Maltego社区版本(Community Edition,CE)

在这里插入图片描述

启动Maltego

选择Maltego CE版本

在这里插入图片描述

Maltego的隐私模式

Maltego有两种隐私模式,分别是Normal和Stealth,如下图所示:

在这里插入图片描述

Normal Privacy Mode:这种模式允许Maltego直接从互联网获取某些数据类型。

Stealth Privacy Mode:这种模式用于在信息收集过程中避免与目标服务器或网络直接联系。在这种模式下,Maltego不会直接从互联网获取任何数据。

下面的使用我们使用Normal模式。

Maltego Transform Hub窗口:

使用该窗口中的数据集成工具可以在信息收集中结合不同的数据源。

灰色图标表示工具需要下载激活,彩色图标表示已经安装激活。

2.2 使用Maltego收集信息

Maltego各标签的作用:

Investigate:对操作图形文件进行创建、打开、保存、导出、打印等。

View:对操作图形视图进行放大、缩小、适应窗口或全屏显示。

Entities:对操作实体进行添加、删除、编辑等。

Collections:用来添加、删除、编辑操作实体的集合。

Transforms:用来管理数据集成。

Machines:用来运行、停止、暂停等操作机器。

Collaboration:用来与其他使用Maltego的人协作。

Import|Export:对操作实体和变换的数据进行导入、导出等。

Windows:用来显示、隐藏、排列操作窗口和面板。

在这里插入图片描述

Machines→Run Mechine

在这里插入图片描述

Maltego工具的功能:

Company Stalker:获取域名中的所有邮件地址并查看与哪些社交网络关联。

DNSDB Enumerate Domain:从DNS数据库中寻找域名。

Find Wikipedia edits:从维基百科中寻找域名。

Footprints L1:执行域名的基本信息收集。

Footprints L2:执行域名的中等信息收集。

Footprints L3:执行域名的深度信息收集。

Footprints XXL:适用于大型的目标信息收集。

Person Email Address:用于获取某人的电子邮件地址。

To Similar Images and To Pages:寻找类似的图片和网页地址。

Url To Network And Domain Information:使用URL地址来标识域名的详细信息。

这里我们选择使用Footprints L1

填写需要收集信息的域名,点击Finish开始收集。

在这里插入图片描述

稍后界面中就会显示收集的信息,如下图:

在这里插入图片描述

鼠标右击实体,会有更多的操作选择。

在这里插入图片描述

使用Maltego工具收集到的信息可以通过单击左上角的Save选项进行保存,以方便渗透测试人员再次查看。再次查看时,只需要单击左上角的Open选项,然后选择要打开的文件即可。

也可以单击左上角的New选项,新建一个空白页面,然后在Entity Palette区域选择想要添加的实体并将其拖动到空白页面,最后通过右键单击实体后出现的菜单选项进行信息收集。

在这里插入图片描述

3.SpiderFoot

SpiderFoot是一个用于收集开源情报的自动化工具。

3.1 启动SpiderFoot

spiderfoot -l 0.0.0.0:5001
# 启动SpiderFoot的web服务
# 0.0.0.0 所有网络都可以访问

3.2 访问SpiderFoot

浏览器访问http://IP:5001

在这里插入图片描述

3.3 新建扫描(New Scan)

在这里插入图片描述

Scan Name:该次扫描的任务名称

Scan Target:设置扫描目标(目标可选为域名、子域名、邮箱、电话、用户名等)

All:获取有关目标的所有信息,并启动SpiderFoot的所有模块进行信息搜集。

Footprint:获取目标在互联网中的公开信息。

Investigate:查询可能包含目标为恶意信息的黑名单和其他信息源,并执行基础的Footprint信息搜集。

Passive:对目标进行被动模式的信息搜集,不会直接与目标进行交互。

By Required Data标签:根据需要的数据类型进行信息搜集

By Module标签:选择不同的模块对目标进行信息搜集

3.4 进行扫描

这次依然以对testphp.vulnweb.com扫描为例,选择All进行扫描。

SpiderFoot工具会自动对获取到的数据进行分类显示:

在这里插入图片描述

选择Browse标签浏览收集到的信息:

在这里插入图片描述

可以图形化显示相关信息数据:

在这里插入图片描述

可以将收集好的信息进行下载,

3.5 扫描设置

单击最上方的Settings标签可切换到SpiderFoot的设置页面。主要设置扫描时输出的调试信息、使用的DNS服务器、SOCKS服务器代理、模块的基础设置以及使用模块时需要的API密钥。设置完毕后进行保存,在下次扫描任务时便会使用这些设置。

在这里插入图片描述

4.小结

以上就是在Kali中会经常使用的综合侦察工具,这次也是介绍了基本的使用,更加详细的时候可以自行探索学习。

  • 34
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值