当前位置:   article > 正文

Kali下的小工具的使用笔记_kali爬虫工具

kali爬虫工具
不会使用可以用程序 --help查看如何使用
域名信息搜集工具
1.dnsenum 域名搜集工具 会连接到一些引擎 比如google等 
会猜测可能存在的域名 并查询相应的网段 对c段进行whois查询等
dnsenum --enum [域名地址]
2.fierce  对子域名扫描和搜集 很多是字典查询等
fierce --domain [目标域名]
3.snmpcheck  可以用于snmp服务的探测
snmpcheck -t [目标ip地址]

网络测试工具
1.dmitry  用来查询ip 域名 等whois信息
  1. dmitry -help  //查看如何使用
  2. dmitry -wnpb baidu.com
2.nping (nmap的套件之一)
  1. sudo nping -tcp -p 445 -data AF56A43D 192.168.1.17   //sudo权限 通过445端口tcp协议给192.168.1.17 发送信息 AF...后续数据分析会讲
  2. nping -tcp -p 445 -data [十六进制数据] [目标ip]   
  3. //对目标ip的445端口,以tcp的方式发送一串十六进制数据  (可以通过以上方法模拟常见网络攻击,可以测试对方的防御效果)
  4. //如果对DDOS攻击原理熟悉 并且知道相应的十六进制数据是什么 就可以模拟常见的网络攻击
(后续可以修改data中的数据 来绕过/测试一些防火墙  或者模拟网络攻击)
arp方法嗅探存活的主机(工具:arp-scan)
获得root权限后
arp-scan -l   //使用arp的方法主动探测内网中存活的主机 并输出mac地地址 以及相应的网卡信息
(工具: netdiscover
ifconfig可以查看网卡 eth0是某个网卡
  1. netdiscover -i eth0  //用指定网卡对内网存活主机进行探测 后面是零不是o
  2. netdiscover -i eth0 -r 192.168.0.0/16  //有可能网络中还有其他的网段 一起顺带扫描
工具:masscan  用于扫描端口
masscan -p 1-65535 192.168.1.167 --rate=100   /rate=100表示跳过防火墙
netbios信息搜集
(通过计算机名是可以查询到目标的ip地址) 
(这个协议就是把计算机名对应到ip地址)
工具:nbtscan
  1. nbtscan 192.168.1.60
  2. nbtscan -hv 192.168.1.60
工具:p0f    需要先抓到包 他只是个分析软件
  1. apt install p0//安装一下
  2. p0f -r /xxx/xxx/x.pcap -o haha.log            //pcap是wireshark抓到的包
工具:zmap
  1. zmap -r
  2. zmap -p 445 192.168.1.17
工具:amap
  1. amap -bq [目标ip] [端口]    //服务枚举 较为准确的判定服务类型
  2. amap -bq 192.168.1.1 1-65535
  3. amap -bq 192.168.1.1 80
wordpress的cms网站的密码字典生成器
专门用于扫描wordpress网站的扫描器:wpscan
wpscan --url www.xxx.com -e u    //可以去查看潜在的用户名
cewl 密码的生成器  根据网站去生成相应的密码字典
cewl www.xxx.com -w mima.txt
组合用户名和密码进行穷举爆破的功能
wpscan --url www.xxx.com -U yonghuming.txt -P mima.txt
密码和彩虹表生成器
crunch   用于产生密码字典的工具
第一个参数表示密码的最小位,第二个参数为密码中包含的内容的范围
第三个参数为输出到的路径
crunch 2 4 0123456789 -o /root/mima.txt
彩虹表生成工具
rtgen  用于生成彩虹表的工具
最多使用的是md5的彩虹表
loweralpha表示所有的小写字母
rtgen md5 loweralpha 1 5 0 1000 1000 0
网站指纹识别
CMS模板搭建的网站都是有其指纹的
whatweb可以用于查看指纹
  1. whatweb -h
  2. whatweb http://www.xxx.com
joom的cms网站专用的扫描工具
  1. joomscan
  2. joomscan --url http://www.xxx.com
网站waf的识别
wafw00f 
wafw00f http://www.xx.com
nikto网站结构扫描工具
nikto -h http://www.xx.com -o output.txt
社会工程学工具:
set工具使用  setoolkit
第一个是社会工程学工具
第一个是钓鱼工具  第二个是网站工具
第三种是记录用户名和密码的方式
之后支持网站的模板 或者克隆站点
整站点下载工具(爬虫/离线搜集信息的方式)
wget http://www.xx.com
wget可以离线下载一些网站  当然有的时候下载会不成功
但是下载下来不会包括css规则  只是下载其文字部分
wget -r -P ./test1/http://www.xx.com
P是指定的路径 -r表示的是递归下载  会将网站的整站都下载下来
当然纯php代码一般都不可能下载下来  只是前端能访问到的内容  如html的内容
但是css规则是可以下载下来的  js规则也可以下载下来  
用于后期做钓鱼网站还是很有帮助的
httrack也可以用于下载
httrack http://www.xx.com
边扫描边下载
服务密码破解
medusa 美杜莎 你知道哪个哪个就小写 你不知道哪个哪个就大写  -M后面跟着的是模式 也就是协议
medusa -h 192.168.1.252 -u admin -P mima.txt -M ftp
常见服务密码破解软件 hydra
  1. hydra -l admin -P dict.txt -t 10 -vV -e ns 192.168.1.252 ftp
  2. hydra -l 用户名 -P 密码字典 -t 线程 -o [要保存的文件名如save.log] -vV -e ns [目标ip] 目标服务/协议如ssh/ftp
  3. hydra -l 用户名 -P 密码字典 -t 线程 -o save.log -vV -e ns [目标ip] http-get /admin/login.php
如果是使用POST方法
hydra -l 用户名 -P 密码字典 -s 80 [目标ip] http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=submit:wrong username or password"
但是一般网页的话不建议使用这个工具做http的get或者post破解
pop3邮件协议
hydra -l 用户名 -P 密码字典 xxx.pop3.mail pop3
3389远程桌面破解
hydra [目标ip地址] rdp -l administrator -P 密码字典 -V 
破解mysql密码
hydra -l root -P 密码字典 -e ns [目标ip] mysql
rar解压缩密码安全
工具:rarcrack
假设需要破解的压缩包是a.rar  
新版本之后似乎不需要创建这个xml文件了 根据实战去尝试  也可以根据不同的需要去修改里面的内容 比如有哪些组合 多少位的密码这种
那么 要在其目录下再创建一个a.rar.xml文件
之后编辑这个xml文件
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <rarcrack>
  3. <abc>0123456789</abc>
  4. <current>0000</current>
  5. <good_password/>
  6. </rarcrack>
补充:
<abc></abc>字段里是密码中可能包含的内容
current字段里的内容0000,是从什么地方开始猜解
之后
rarcrack --type rar --threads 8 a.rar
zip解压缩密码安全
需要使用的软件:fcrackzip
fcrackzip -b -c[密码类型] -l [密码位数如1-4] -u [文件名.zip] -v
  -v表示可以看见破解的过程
fcrackzip -b -c1 -l 1-4 -u b.zip -v
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/369040
推荐阅读
相关标签
  

闽ICP备14008679号