Kali Linux渗透测试之信息收集

0x00 前言

这是一篇信息收集工具使用学习记录,主要参考《Kali Linux渗透测试技术详解》一书。
虽然觉得Metaspoit挺好用的(小声bb),自带的工具也得了解一下
今天也要加油呀~

0x01 枚举服务

1. DNS枚举工具
1.1 DNSenum
dnsenum --enum baidu.com
在这里插入图片描述
1.2 fierce
fierce -dns baidu.com
在这里插入图片描述
2. SNMP枚举
2.2 Snmpwalk
2.3 Snmpcheck
不过好像都不是自带的,要用的时候再进一步了解吧
3. SMTP枚举
使用smtp-user-enum工具

0x02 测试网络范围

1.DMitry
dmitry -wnpb baidu.com
在这里插入图片描述
2.Scapy
跟踪路由工具

0x03 识别活跃的主机

使用Nmap识别活跃的主机

nmap -sP 192.168.246.140

在这里插入图片描述
也可使用工具Npingc查看详细信息
顺便介绍一下Nmap主要扫描类型:
Ping扫描

nmap -sP 192.168.246.140

端口扫描

nmap 192.168.246.140

TCP SYN扫描

nmap -sS 192.168.246.140

UDP扫描

nmap -sU 192.168.246.140

操作系统识别

nmap -O 192.168.246.140

隐蔽扫描

nmap -D 192.168.246.140

0x04 扫描TCP端口

1. Nmap
1.1 查看开放端口
nmap 192.168.246.140
在这里插入图片描述
1.2 指定扫描端口范围
nmap -p 1-1000 192.168.246.140
1.3 指定特定端口
nmap -p 22 192.168.246.*
在这里插入图片描述
2. Zenmap
图形化工具

0x05 系统指纹识别

1.Nmap

nmap -O 192.168.246.140

在这里插入图片描述
2.p0f

p0f -r /tmp/targethost.pcap -o p0f-result.log

0x06 服务指纹识别

1.NMAP

nmap -sV 192.168.246.140

在这里插入图片描述
2.Amap

 amap -bq 192.168.246.140 50-100

50-100表示50~100端口

0x07 其他

1.Recon-ng
用法与msf相似,可通过search xxx查找匹配命令,也可通过show modules查看所有命令
常用模块命令:
(1)web应用指纹识别

recon/hosts/enum/http/whatweb 

(2)域名信息收集

recon-ng > use recon/hosts/gather/http/yahoo

(3)服务器指纹

recon-ng > use recon/hosts/enum/http/server_enum

(4)查找robots.txt

recon-ng > use discovery/info_disclosure/http/robots

左上角应用程序->信息收集->Recon-ng,使用show modules查看有哪些攻击模块
在这里插入图片描述
use xxx某攻击模块,例如我们使用brute_hosts暴力破解子域名模块
show options查看选项
set xxx设置参数
最后run
在这里插入图片描述
再使用show hosts查看recon数据库
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值