使用linux-kail进行初步的信息收集

使用linux-kail进行初步的信息收集

1.一些基本的信息枚举

DNS枚举:DNS枚举可以收集本地所有DNS服务和相关条目。
DNS枚举工具:DNSenum

执行该命令可以显示DNS服务的详细信息。
使用该工具进行DNS枚举时,还可以使用一些参数;
dnsenum

  1. –threads[number]:同时运行多个进程数。
  2. -r:允许用户启用递归查询。
  3. -d:允许用户设置WHOIS请求之间的延迟数(单位为秒)。
  4. -o允许用户指定输出位置。
  5. -w允许用户启用WHOIS请求。

DNS枚举工具fierce
该工具域dnsenum工具大体差不多,fierce主要是对子域名进行扫描和收集信息的。

使用fierce工具获取一个目标主机上IP地址和主机信息可执行以下命令:
在这里插入图片描述
输出的信息会显示baidu.com下所有的子域。

SNMP枚举
SNMP枚举工具Snmpwalk:它使用SNMP的GETNEXT请求,查询指定的所有OID(SNMP协议中的对象标识)树信息,并显示给用户。
执行以下命令,可以显示IP地址下主机的所有信息;
在这里插入图片描述
我们也可以使用snmpwalk命令枚举安装的软件,执行以下命令;
在这里插入图片描述
查看对方主机是否安装了ftp软件包。
同时snmpwalk工具也可以枚举目标主机上打开的TCP端口,执行以下命令;
在这里插入图片描述
输出信息即为IP下主机打开的端口。

SNMP枚举工具Snmpcheck
使用snmpcheck工具获得IP下主机的信息,执行以下命令;
snmpcheck -t IP
等待全部输出之后先输出的是枚举运行信息。

  1. 获取系统信息结果;system infomation以下信息;
  2. 获得设备信息;devices information;
  3. 获取存储信息;storage information;
  4. 获取账户用户信息;user accounts;
  5. 获取进程信息;processes;
  6. 获取网络信息;network information;
  7. 获取网络接口信息; netowrk interfaces;
  8. 获取路由信息;routing information;
  9. 获取网络服务信息;routing information;
  10. 获取监听的TCP端口;listening TCP ports and connection;
  11. 获取监听UDP端口信息;listening UDP ports;
  12. 获取软件组件信息;software components;
  13. 获取web信息;web server information;

SMTP枚举
SMTP枚举工具smtp-suer-enum
该工具是针对SMTP服务器的25端口,进行用户名枚举的工具,用以探测服务器以存在的邮箱账户。
在SMTP服务器上启动用户的SMTP枚举,执行以下命令;
在这里插入图片描述

测网络范围

域名查询工具DMitry
该工具是用来查询IP或域名WHOIS信息的。
WHOIS是用来查询域名是否已被注册及已经注册域名的详细信息的数据库。
使用该工具可以查到域名的注册商标和过期时间等。
如果使用dmitry工具收集rzchina.net域名的信息,需要执行以下指令;
在这里插入图片描述
输出的信息显示了rzchain域名的IP地址,WHOIS信息及开放的端口号等;
因为一般的路由器和防火墙不支持IP地址范围的方式,所以在工作时经常要把IP地址转换成子网掩码的格式,CIDR格式和思科反向子网掩码格式等。
在linux中,可以使用netmask工具进行转换;
如使用netmask将rzchina.net转换成标准的子网掩码格式,执行以下命令;
在这里插入图片描述
输出的信息显示了rzchina.net域名的IP地址和子网掩码值。

路由跟踪工具Scapy

该工具是一款强大的交互式数据包处理工具,数据包生成器,网络扫描器,网络发现工具和包嗅探工具。
使用scapy可以实现多行跟踪路由功能
启动工具后显示>>>则表示登陆成功
退出scapy程序,执行exit()

识别活跃主机

网络影射工具nmap
nmap是一个免费的网络扫描和嗅探工具包,也叫network mapper(网络影射器)。
该工具基本的功能有三个;

  1. 测试一组主机是否在线;
  2. 扫描主机端口;
  3. 推断主机所使用的系统;

Namp主要的扫描类型

ping扫描端口扫描
TCP SYN扫描UDP扫描
操作系统识别隐蔽扫描

使用Namp识别活跃主机
使用-sP参数
在这里插入图片描述
同时用户也可以发送一些十六进制数据到指定的端口,以模拟出一些常见的网络层攻击,以验证目标系统对这些测试的防御情况。

查看打开的端口
直接使用nmap + IP

指定端口扫描范围
nmap -p 1-1000 IP
显示的内容则是主机IP在1-1000之间所开放的端口号。

扫描特定端口
nmap -p 22 192.168.3.*
则为扫描该网段内所有开启TCP端口22的主机。

还可以指定输出端口的格式,命令如下;
nmap -p 22 192.168.3.* -oG /tmp/nmap-targethost-tcp445.txt
在执行完该命令后,nmap的输出信息将会保存到以上描述的文件目录中。

图形化nmap工具zenmap
在这里插入图片描述
输入主机地址以及文本扫描类型即可开始扫描。

系统指纹识别

使用nmap工具识别指纹信息,执行命令;
nmap -O IP
扫描后会显示目标主机的开放端口,MAC地址,操作系统类型和内核版本等等。

指纹识别工具:p0f
p0f为完全被动的指纹识别工具。
该工具通过分析目标主机发出的数据包,对主机上的操作系统进行鉴别,即使是在系统上装有性能良好的防火墙也没有问题。
p0f主要识别的信息如下;

  1. 操作系统类型;
  2. 端口;
  3. 是否运行于防火墙之后;
  4. 是否运行于NAT模式;
  5. 是否运行于负载均衡模式;
  6. 远程系统已启动时间;
  7. 远程系统的DSL和ISP信息等。

使用p0f分析wireshark捕获的文件,执行以下命令;
p0f -r /tmp/targethost.pcap -o p0f-result.log
输出的信息是p0f分析targethost.pcap包的一个结果。

服务器的指纹识别
使用nmap工具识别服务指纹信息;
nmap -sV IP

服务器枚举工具
Amap是一个服务器枚举工具。
该工具能识别正运行在一个指定端口或一个范围端口上的应用程序。
使用amap工具在指定的50-100端口范围内,测试IP地址上的主机正在运行的应用程序,执行命令如下;
amap -bq IP

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值