当前位置:   article > 正文

kali信息收集工具_kali子域名收集

kali子域名收集

一.收集DNS信息

收集DNS信息的时候,我们可以使用dnsenum,fierce,dig工具。

1.dnsemun

dnsemun可以通过字典或者谷歌猜测可能存在的域名,并对一个网段进行反查。

用法:dnsenum    [选项]    [域名]。注:"-"和"--"的区别,"-"使用选项简写,"--"使用选项全写。

主要的一些用法:

1.获取其他域名  dnsenum -enum baidu.com 

2.允许用户设置递归查询 -r

3.允许用户设置whois请求 -w 

4.允许用户指定输入文件位置 -o

如果你想要知道更多的用法,也可使用-h来获取所有命令

image.png

image.png

2.fierce

        fierce工具主要是对子域名进行扫描和收集信息的。使用fierce工具获取一个目标主机上所有IP地址和主机信息。并且它还可以测试区域传送漏洞。

       主要使用命令:

        1.fierce -dns baidu.com 获取其他域名

        2.--wordlist指定字典

        3.fierce -dns ns9.baidu.com --wordlist host.txt /tmp/12.txt

3.dig

       dig 命令主要用来从 DNS 域名服务器查询主机地址

      1.查询dns dig www.baidu.com

      2.找解析域名的授权dns dig -t ns baidu.com

      3.dig axfr@ns1.dns.net

二.目录扫描

1.owasp dirbuster

    owasp dirBuster是一款使用Java语言写的应用程序,从owasp可知,它很强大。并且可以修改user-agent和扫描频率来绕过waf。同时,你也可以在windows上使用它。

   它是一个图形化界面工具,在option的advenced options中设置user-agent和扫描频率。

   如果你找不到运行按钮,请往下拉。

2.dirb

     dirb 是一个专门用于爆破目录的工具,它自带了字典,当然你也可以使用自己的字典。类似御剑。

    1.dirb http://www.baidu.com

    2.dirb https://www.baidu.com

    3.dirb http://www.baidu.com /usr/wordlist.txt

三.端口扫描

1.nmap

    nmap是一款极其出名的端口扫描软件,当然,这是因为它的强大功能。它包括四项基本功能:

    主机发现(Host Discovery)

    端口扫描(Port Scanning)

    版本侦测(Version Detection)

    操作系统侦测(Operating System Detection)

   而这四项功能之间,又存在大致的依赖关系(通常情况下的顺序关系,但特殊应用另外考虑),首先需要进行主机发现,随后确定端口状况,然后确定端口上运行具体应用程序与版本信息,然后可以进行操作系统的侦测。而在四项基本功能的基础上,Nmap提供防火墙与IDS(IntrusionDetection System,入侵检测系统)的规避技巧,可以综合应用到四个基本功能的各个阶段;另外Nmap提供强大的NSE(Nmap Scripting Language)脚本引擎功能,脚本可以对基本功能进行补充和扩展。

  最基本的使用方法是:

  nmap ip

  nmap ip/数字  扫描子网

 1.使用tcp扫描(快,准确性高,但是容易被发现) -sT

 2.使用syn扫描(不会被发现)-sS

 3.使用UDP ping 探测主机 -PU

 4.获取扫描的信息 -v 

 5.看到扫描主机列表 -sL 

 6.服务版本探测 -sV

 7.加载脚本精准确认端口上的服务 -sV --script unusual-port ip

 8.探测目标操作系统 -O或 -A

 9.过防火墙扫描 -sF

10.探测网络系统和不用ping探测过防火墙 -O PN ip

四.整站分析,WAF识别,设备寻找

1.whatweb

     可以识别网站的 cms,服务器,容器,脚本和数据库类型。

       1.whatweb www.baidu.com   

       2. 指定要扫描的文件 -i 

       3.详细显示扫描的结果 -v 

       4.指定运行级别 -a 

 2.Wafw00f

    识别网站waf,在识别硬件waf和国外waf方面做的比较好

      Wafw00f www.baidu.com   

 3.shodan

   百度百科这么说的:Shodan是互联网上最可怕的搜索引擎。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。    

    shodan不止可以在网页中访问,还可以在kali中通过命令行的方式来使用。

    安装命令:

  1. git clone https://github.com/achillean/shodan-python.git && cd shodan-python

  2. python setup.py install

    之后你还要进行shodan的初始化

     shodan  init   API_Key(每个人在shodan注册之后都有一个apikey)

    输入shodan -h 得到全部命令,我只是个搬运工

    通过这个方式,你可以实现编写脚本来抓取网络上存在着漏洞的设备,比如初始化密码为空的某厂摄像头。

五.一体化信息收集

   1.DMitry

      它是个一体化的信息搜集工具,也就是说它包含了大部分信息搜集工具的功能。

       端口扫描,whois主机ip和域名信息,从netcraft.com获取主机信息,子域名,域名中包含的邮件地址,尽管这些在kali中可以通过多种工具获取,但是使用它可以将收集的信息保存在一个文件中,便于查看。

  1. root@kali:~# dmitry -h
  2. Deepmagic Information Gathering Tool
  3. "There be some deep magic going on"
  4. dmitry: invalid option -- 'h'
  5. Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
  6. -o Save output to %host.txt or to file specified by -o file //将输出保存到%host.txt或由-o文件指定的文件
  7. -i Perform a whois lookup on the IP address of a host //对主机的IP地址执行whois查找
  8. -w Perform a whois lookup on the domain name of a host //对主机的域名执行whois查找
  9. -n Retrieve Netcraft.com information on a host //在主机上检索Netcraft.com信息
  10. -s Perform a search for possible subdomains //执行搜索可能的子域
  11. -e Perform a search for possible email addresses //执行搜索可能的电子邮件地址
  12. -p Perform a TCP port scan on a host //在主机上执行TCP端口扫描
  13. * -f Perform a TCP port scan on a host showing output reporting filtered ports //在显示输出报告过滤端口的主机上执行TCP端口扫描
  14. * -b Read in the banner received from the scanned port //读取从扫描端口接收的banner
  15. * -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 ) //0-9扫描TCP端口时设置TTL(默认为2
  16. *Requires the -p flagged to be passed //需要-p标记才能传递
  17.    dmitry -iwnse example.com
  18. root@kali:~# dmitry -h Deepmagic Information Gathering Tool "There be some deep magic going on" dmitry: invalid option -- 'h' Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host -o Save

 

 

      

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/468297
推荐阅读
相关标签
  

闽ICP备14008679号