kali linux使用指南(二)

这篇文章主要讲路由分析和情报分析两个板块
netdiscover
是一个主动/被动的网络扫描工具,主要用于在局域网中发现其他设备。它通过ARP协议来探测网络中的活动主机,对于进行网络安全审计
在这里插入图片描述
帮助信息

用法: netdiscover [-i 设备] [-r 范围 | -l 文件 | -p] [-m 文件] [-F 过滤器] [-s 时间] [-c 次数] [-n 节点] [-dfPLNS]
  -i device: 指定网络接口
  -r range: 扫描指定范围而非自动扫描。格式示例:192.168.6.0/24,/16,/8
  -l file: 扫描指定文件中包含的IP范围列表
  -p 被动模式:不发送任何数据包,仅嗅探流量
  -m file: 扫描已知MAC地址及主机名列表
  -F filter: 自定义pcap过滤表达式(默认:"arp"-s time: 各ARP请求间的休眠时间(毫秒)
  -c count: 每个ARP请求的发送次数(适用于存在丢包的网络)
  -n node: 扫描使用的源IP地址最后一个八位组(取值范围2-253-d 忽略自动扫描和快速模式下的主配置文件
  -R 假定用户为root或已具备所需权限,跳过权限检查
  -f 启用快速模式扫描,大幅节省时间,推荐用于自动扫描
  -P 以适合其他程序解析的格式输出结果,并在主动扫描后停止
  -L 类似-P选项,但在主动扫描完成后继续监听
  -N 不输出表头。仅在启用-P或-L时有效
  -S 启用各请求间的休眠时间抑制(硬核模式)

若未启用-r、-l或-p参数,netdiscover将扫描常见局域网地址。

常用命令

netdiscover -r 192.168.1.0/24 //扫描整个C段

netmask
netmask 工具可以用来处理 IP 地址和子网掩码的转换以及计算。它能够帮助用户确定指定主机范围的最小网络掩码集,并能在常见的 IP 网络掩码和地址格式之间进行转换

帮助信息

这是 netmask,一个网络掩码生成工具
用法:netmask 规格说明 [规格说明...]
  -h, --help			打印选项摘要
  -v, --version		打印版本号
  -d, --debug		打印状态/进度信息
  -s, --standard	输出地址/网络掩码对
  -c, --cidr		输出CIDR格式地址列表
  -i, --cisco		输出Cisco风格地址列表
  -r, --range		输出IP地址范围
  -x, --hex		以十六进制输出地址/网络掩码对
  -o, --octal		以八进制输出地址/网络掩码对
  -b, --binary		以二进制输出地址/网络掩码对
  -n, --nodns		禁用地址的DNS查询
  -f, --files		将参数视为输入文件

定义:
  规格说明可以是以下任意形式:
    地址
    地址:地址
    地址:+地址
    地址/掩码
  地址可以是以下任意形式:
    N		十进制数
    0N		八进制数
    0xN		十六进制数
    N.N.N.N	点分四组格式
    hostname	DNS域名
  掩码是从左开始设置为1的位数

常用命令

netmask 192.168.1.100 //单个ip地址子网掩码

在这里插入图片描述
一个ip范围

netmask 192.168.1.1:192.168.5.66

在这里插入图片描述

spiderfoot
它能够自动查询超过100个公共数据源(OSINT),以收集有关IP地址、域名、电子邮件地址、姓名等的情报。它非常适合用于渗透测试、红队演习或威胁情报分析。

帮助信息

用法: sf.py [-h] [-d] [-l IP:port] [-m mod1,mod2,...] [-M] [-C scanID] [-s TARGET] [-t type1,type2,...]
             [-u {all,footprint,investigate,passive}] [-T] [-o {tab,csv,json}] [-H] [-n] [-r] [-S LENGTH] [-D DELIMITER]
             [-f] [-F type1,type2,...] [-x] [-q] [-V] [-max-threads MAX_THREADS]

SpiderFoot 4.0.0: 开源情报自动化工具

选项:
  -h, --help            显示帮助信息并退出
  -d, --debug           启用调试输出
  -l IP:port            监听的IP和端口
  -m mod1,mod2,...      要启用的模块
  -M, --modules         列出可用模块
  -C, --correlate scanID
                        对指定的扫描ID运行关联规则
  -s TARGET             扫描目标
  -t type1,type2,...    要收集的事件类型(自动选择模块)
  -u {all,footprint,investigate,passive}
                        按用例自动选择模块
  -T, --types           列出可用事件类型
  -o {tab,csv,json}     输出格式。默认为tab格式
  -H                    不显示字段标题,仅输出数据
  -n                    去除数据中的换行符
  -r                    在tab/csv输出中包含原始数据字段
  -S LENGTH             显示数据的最大长度。默认显示全部数据
  -D DELIMITER          CSV输出分隔符。默认为,
  -f                    过滤掉未通过-t参数指定的事件类型
  -F type1,type2,...    仅显示指定的事件类型(逗号分隔)
  -x                    严格模式。仅启用能直接处理目标的模块,若指定-t则仅处理指定事件类型。此选项会覆盖-t和-m参数
  -q                    禁用日志记录(同时隐藏错误信息)
  -V, --version         显示SpiderFoot版本并退出
  -max-threads MAX_THREADS
                        最大并发运行的模块数

常用

spiderfoot -l 0.0.0.0:666 //本地开启web界面
//访问127.0.0.1:666 进行访问web界面

在这里插入图片描述
后面就是点点点 就可以了

theHarvester
是一款开源情报(OSINT)工具,主要用于渗透测试的侦查阶段。它能够帮助安全研究人员、红队成员或渗透测试者从各种公开数据源中收集电子邮件地址、子域名、主机名、IP地址等信息。
(这里要注意的是theharvester启动不了,必须是大写H才行)
帮助信息

theHarvester 用于收集公司或域名的开源情报(OSINT)。

选项:
  -h, --help            显示帮助信息并退出
  -d, --domain DOMAIN   公司名称或要搜索的域名
  -l, --limit LIMIT     限制搜索结果数量,默认值=500
  -S, --start START     从第X个结果开始,默认值=0
  -p, --proxies         使用代理发送请求,在proxies.yaml中配置代理
  -s, --shodan          使用Shodan查询已发现的主机
  --screenshot SCREENSHOT
                        对解析的域名进行截图,指定输出目录:--screenshot 输出目录
  -v, --virtual-host    通过DNS解析验证主机名并搜索虚拟主机
  -e, --dns-server DNS_SERVER
                        用于查询的DNS服务器
  -t, --take-over       检查是否存在接管
  -r, --dns-resolve [DNS_RESOLVE]
                        使用解析器列表或传入的解析器对子域名执行DNS解析,默认关闭
  -n, --dns-lookup      启用DNS服务器查询,默认关闭
  -c, --dns-brute       对域名执行DNS暴力破解
  -f, --filename FILENAME
                        将结果保存为XML和JSON文件
  -b, --source SOURCE   数据源:
                        anubis, baidu, bevigil, binaryedge, bing, bingapi, brave, bufferoverun, censys, certspotter,
                        criminalip, crtsh, duckduckgo, fullhunt, github-code, hackertarget, hunter, hunterhow, intelx,
                        netlas, onyphe, otx, pentesttools, projectdiscovery, rapiddns, rocketreach, securityTrails,
                        sitedossier, subdomaincenter, subdomainfinderc99, threatminer, tomba, urlscan, virustotal, yahoo,
                        zoomeye

常用命令

theHarvester -d example.com -b google  //示例搜索example.com相关所有信息,从google搜索

theHarvester -d example.com -b google,bing,linkedin -l 500   //搜集example.com的所有相关子域名和邮箱地址,可以同时利用多个数据源

theHarvester -d example.com -b shodan -l 100  //对于更深入的信息收集,比如使用Shodan来获取暴露在外网的服务信息

//定向邮箱地址挖掘
theHarvester -d example.com -b google -e "john.doe"

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值