当前位置:   article > 正文

kalilinux渗透流程(一)_kali linux渗透教程

kali linux渗透教程

OSINT:指通过公共资源,进行信息的收集,通常分为主动攻击类(比如,端口信息,内网结构,等),被动防御类(比如常见的安全漏洞,代码规范等)

被动侦察:指不与渗透目标发生直接接触,通过OSINT收集信息

whois域名查询(顺道复习域名分类,.com,.cn等为顶级域名,xx.com为二级域名,xxx.xxx.com为三级域名)

输入whois + 查询域名进行查询

也同通过此连接,访问查询的web界面

通过输入网址,并在控制器网络里查看

可以看出发包情况 

可以看出post请求包中的信息,可以通过python来进行发包(注意要点,为了避开waf的检测,要注意更换User-Agent和Referer头部,接下来是python模拟发包)

 成功得到返回值(因为数据请求是json,开始用content和text方法会显不出来)

ip查询

在kali的小狐狸中输入shodan.io可以进行域名的ip查询

 点击进入,可以看到服务器类型,开放端口等信息

还有就是censys

输入censys.io/ipv4后可进行查询

子域名信息收集

通过谷歌语法site:加域名可以进行搜索查看(当然还需要科学的上网方法)

netcraft.com

进入后找到DNS 

搜索baidu.com以后

就可以得到信息 

也可以点击 site report 获得报告

域名历史查询

arch.org

电子邮箱信息收集:

Email Dossier - Investigate email addresses

可以看到所用服务器以及服务器IP地址

kali上直接使用

theHavester

 结果比较全面,有ip,邮箱,子域名,十分方便

 

安全信息查询

haveibeenpwned.com可以查看自己邮件或者电话是否泄露

 

 zopne-h.com/archive可以查看网站是否存在安全威胁

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/414184
推荐阅读
相关标签
  

闽ICP备14008679号