赞
踩
收集DNS信息的时候,我们可以使用dnsenum,fierce,dig工具。
dnsemun可以通过字典或者谷歌猜测可能存在的域名,并对一个网段进行反查。
用法:dnsenum [选项] [域名]。注:"-"和"--"的区别,"-"使用选项简写,"--"使用选项全写。
主要的一些用法:
1.获取其他域名 dnsenum -enum baidu.com
2.允许用户设置递归查询 -r
3.允许用户设置whois请求 -w
4.允许用户指定输入文件位置 -o
如果你想要知道更多的用法,也可使用-h来获取所有命令
fierce工具主要是对子域名进行扫描和收集信息的。使用fierce工具获取一个目标主机上所有IP地址和主机信息。并且它还可以测试区域传送漏洞。
主要使用命令:
1.fierce -dns baidu.com 获取其他域名
2.--wordlist指定字典
3.fierce -dns ns9.baidu.com --wordlist host.txt /tmp/12.txt
dig 命令主要用来从 DNS 域名服务器查询主机地址
1.查询dns dig www.baidu.com
2.找解析域名的授权dns dig -t ns baidu.com
3.dig axfr@ns1.dns.net
owasp dirBuster是一款使用Java语言写的应用程序,从owasp可知,它很强大。并且可以修改user-agent和扫描频率来绕过waf。同时,你也可以在windows上使用它。
它是一个图形化界面工具,在option的advenced options中设置user-agent和扫描频率。
如果你找不到运行按钮,请往下拉。
dirb 是一个专门用于爆破目录的工具,它自带了字典,当然你也可以使用自己的字典。类似御剑。
1.dirb http://www.baidu.com
2.dirb https://www.baidu.com
3.dirb http://www.baidu.com /usr/wordlist.txt
nmap是一款极其出名的端口扫描软件,当然,这是因为它的强大功能。它包括四项基本功能:
主机发现(Host Discovery)
端口扫描(Port Scanning)
版本侦测(Version Detection)
操作系统侦测(Operating System Detection)
而这四项功能之间,又存在大致的依赖关系(通常情况下的顺序关系,但特殊应用另外考虑),首先需要进行主机发现,随后确定端口状况,然后确定端口上运行具体应用程序与版本信息,然后可以进行操作系统的侦测。而在四项基本功能的基础上,Nmap提供防火墙与IDS(IntrusionDetection System,入侵检测系统)的规避技巧,可以综合应用到四个基本功能的各个阶段;另外Nmap提供强大的NSE(Nmap Scripting Language)脚本引擎功能,脚本可以对基本功能进行补充和扩展。
最基本的使用方法是:
nmap ip
nmap ip/数字 扫描子网
1.使用tcp扫描(快,准确性高,但是容易被发现) -sT
2.使用syn扫描(不会被发现)-sS
3.使用UDP ping 探测主机 -PU
4.获取扫描的信息 -v
5.看到扫描主机列表 -sL
6.服务版本探测 -sV
7.加载脚本精准确认端口上的服务 -sV --script unusual-port ip
8.探测目标操作系统 -O或 -A
9.过防火墙扫描 -sF
10.探测网络系统和不用ping探测过防火墙 -O PN ip
可以识别网站的 cms,服务器,容器,脚本和数据库类型。
1.whatweb www.baidu.com
2. 指定要扫描的文件 -i
3.详细显示扫描的结果 -v
4.指定运行级别 -a
识别网站waf,在识别硬件waf和国外waf方面做的比较好
Wafw00f www.baidu.com
百度百科这么说的:Shodan是互联网上最可怕的搜索引擎。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。
shodan不止可以在网页中访问,还可以在kali中通过命令行的方式来使用。
安装命令:
git clone https://github.com/achillean/shodan-python.git && cd shodan-python
python setup.py install
之后你还要进行shodan的初始化
shodan init API_Key(每个人在shodan注册之后都有一个apikey)
输入shodan -h 得到全部命令,我只是个搬运工
通过这个方式,你可以实现编写脚本来抓取网络上存在着漏洞的设备,比如初始化密码为空的某厂摄像头。
它是个一体化的信息搜集工具,也就是说它包含了大部分信息搜集工具的功能。
端口扫描,whois主机ip和域名信息,从netcraft.com获取主机信息,子域名,域名中包含的邮件地址,尽管这些在kali中可以通过多种工具获取,但是使用它可以将收集的信息保存在一个文件中,便于查看。
- root@kali:~# dmitry -h
- Deepmagic Information Gathering Tool
- "There be some deep magic going on"
-
- dmitry: invalid option -- 'h'
- Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
- -o Save output to %host.txt or to file specified by -o file //将输出保存到%host.txt或由-o文件指定的文件
- -i Perform a whois lookup on the IP address of a host //对主机的IP地址执行whois查找
- -w Perform a whois lookup on the domain name of a host //对主机的域名执行whois查找
- -n Retrieve Netcraft.com information on a host //在主机上检索Netcraft.com信息
- -s Perform a search for possible subdomains //执行搜索可能的子域
- -e Perform a search for possible email addresses //执行搜索可能的电子邮件地址
- -p Perform a TCP port scan on a host //在主机上执行TCP端口扫描
- * -f Perform a TCP port scan on a host showing output reporting filtered ports //在显示输出报告过滤端口的主机上执行TCP端口扫描
- * -b Read in the banner received from the scanned port //读取从扫描端口接收的banner
- * -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 ) //0-9扫描TCP端口时设置TTL(默认为2)
- *Requires the -p flagged to be passed //需要-p标记才能传递
- dmitry -iwnse example.com
-
- root@kali:~# dmitry -h Deepmagic Information Gathering Tool "There be some deep magic going on" dmitry: invalid option -- 'h' Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host -o Save

Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。