今天为大家带来kali的信息收集分享,哈哈,我会滑着走
枚举服务
这里的案例是来自补天平台的厂商src
DNS枚举工具-DNSenum
DNSenum是非常强大的域名收集工具,它可以通过谷歌查询、自带字典进行枚举出可能存在的域名(二级域名、子域名等)
他能查询主机地址信息、域名、邮件交换记录。还可以在域名服务器上执行axfr请求,然后通过谷歌查询得到扩展域名信息(由于谷歌停用,所以谷歌功能停用,导致此工具略显憨批)提取子域名并查询,最后计算C段地址并执行Whois查询,并降低至写进文件
dnsenum --enum smzdm.com
不难发现,不是很好用了哈,所以只做简单的介绍
选项:
–threads [ ] 设置用户同时运行多个进程
-r 允许用户启用递归查询
-d 允许用户设计whois请求之间的延迟
-o 允许用户指定输出位置
-w 允许用户启用whois查询
DNS枚举工具-fierce
fierce主要是对子域名进行扫描和手机信息的 。
fierce -dns smzdm.com
测试网络范围
域名查询工具-DMitry
Dmitry工具可以用来查询IP、域名whois查询等(相当于站长之家我whois查询)目测还能顺便扫端口,但是多半是不太灵光
dmitry -wnpb smzdm.com
开放的端口
查询ip 子网掩码
netmask -s smzdm.com
网络映射器工具-Nmap
Nmap是一款开源代码的网络探测和安全审计工具。他被用来涉及快速扫描大型网络,包括主机探测和发现、开放的端口情况、操作系统与应用服务指纹识别、waf识别及常见安全漏洞。他的图形化页面是Zenmap,分布式框架为DNmap
Nmap特点如下:
主机探测:探测网络主机
端口扫描:探测目标开放端口
版本检测:探测目标网络服务,判断服务器名称及版本
系统检测:探测目标操作系统和网络设备硬件特性
支持探测脚本的编写:使用Nmap脚本引擎(NES)和Lua编程语言
扫描单个目标: nmap 192.168.1.2
扫描多个目标: nmap 192.168.1.2 192.168.1.2
扫描一个范围: nmap 192.168.1.2-10
扫描一个网段: nmap 192.168.0.100/24
扫描targets.txt文件所有的目标地址 nmap -iL 路径
扫描除了192.168.1.2之外全网段地址 nmap 192.168.1.1/24 -exclude 192.168.1.2
扫描除了targert.txt文件中的地址之外的其他地址 nmap 192.168.1.1/24 -excludefile 路径
扫描某一目标地址的21、22、23、80端口 nmap 192.168.1.2 -p 21,22,23,80
对目标地址进行路由追踪 nmap --traceroute 192.168.1.2
扫描目标地址C段存活主机 nmap -sP 192.168.1.2/24
对目标地址操作系统指纹识别 nmap -O 192.168.1.2
对目标地址服务器版本探测 nmap -sV 192.168.1.2
探测防火墙状态 nmap -sF -T4 192.168.1.2
简单的协议爆破 nmap --script=brute 192.168.100.18
更多的脚本使用方法参考: https://nmap.org/nsedoc/categories
使用nmap查看一个主机是否在线
nmap -sP 117.50.14.128
查看开放的端口
nmap 117.50.14.128
系统指纹识别
使用nmap识别系统指纹信息
nmap -O 117.50.14.128
nmap -sV 117.50.14.128