kali中的信息收集工具

admin 2023年1月14日16:06:40安全闲碎评论9 views2203字阅读7分20秒阅读模式


前言

信息收集分主动信息收集和被动信息收集。

  • 主动方式:攻击者直接访问网站,对网站做出扫描、探测等行为,目标系统可能会记录操作信息。

  • 被动方式:利用第三方的服务访问目标,被动信息收集不会留下访问痕迹,攻击者不直接与目标建立交互,目标系统无法记录攻击者信息,避免被溯源发现,但收集到的信息来源都是第三方,无法确保准确性和质量。常用的如:百度、Google、fofa、shodan、Zoomeye。

信息收集要收集什么呢:

  • 域名相关信息
  • IP及C段

  • 端口

  • 目录

  • 指纹

  • 使用的技术和配置

  • 联系方式如电话、邮箱等等。

信息收集就是要尽可能的全面,前期信息收集铺的路越宽,后期攻击的时候路就越好走。

注意

没有一种方式是最完美的,每个方式都有自己的优势。

  • 主动方式:获取到的信息较多,但是操作和地址等信息会被目标记录。

  • 被动方式:获取到的信息相对较少,但是优点是安全,不会被溯源。

工具介绍

whois

详细的介绍可以查看:https://www.ietf.org/rfc/rfc3912.txt

whois baidu.com

kali中的信息收集工具

该工具可以获取目标站点的DNS服务器信息,域名注册基本信息。不要小看这些信息,任何一个都有可能在后期的测试阶段发挥作用。

不想使用该工具的,也可以使用在线网站进行信息查询:

http://whois.chinaz.com/http://www.internic.net/whois.html

域名信息收集完成,接下来介绍一个收集DNS服务器信息的工具。

DNS分析工具-host

使用DNS分析工具的目的在于收集有关DNS服务器和测试目标的相应记录信息。

以下是几种常见的DNS记录类型:

kali中的信息收集工具

在获取DNS服务器信息之后,下一步就是借助DNS服务器找出目标主机IP地址。我们可以使用下面的命令行工具来借助一个DNS服务器查找目标主机的IP地址:

host www.baidu.com

kali中的信息收集工具

我们可以看到有两个IP地址??

一般情况下,host查找的是A,AAAA和MX的记录。

查询详细的记录只需要添加 -a

host -a baidu.com 8.8.8.8

kali中的信息收集工具

dig

除了host命令,你也可以使用dig命令对DNS服务器进行挖掘。相对于host命令,dig命令更具有灵活和清晰的显示信息。

dig baidu.com

kali中的信息收集工具

如果只使用dig命令(不带参数),只返回一个记录。

如果要返回全部的记录,只需要在命令后添加上给出的类型:

dig baidu.com any

kali中的信息收集工具

dnsenum

我们可以利用dnsenum从DNS服务器上获取以下信息:

1. 主机IP地址
2. 该域名的DNS服务器
3. 该域名的MX记录

除了被用来获取DNS信息,dnsenum还具有以下特点:

1. 使用谷歌浏览器获取子域名
2. 暴力破解
3. C级网络扫描
4. 反向查找网络

命令:

dnsnum baidu.com

kali中的信息收集工具

fierce

fierce 是使用多种技术来扫描目标主机IP地址和主机名的一个DNS服务器枚举工具。运用递归的方式来工作。它的工作原理是先通过查询本地DNS服务器来查找目标DNS服务器,然后使用目标DNS服务器来查找子域名。fierce的主要特点就是可以用来定位独立IP空间对应域名和主机名。

启动fierce使用的命令:

fierce -h

kali中的信息收集工具

举例:

fierce --domain baidu.com

kali中的信息收集工具

DMitry

DMitry是一个综合的信息收集工具。包括:

1. 端口扫描
2. whois主机IP和域名信息
3. 从Netcraft.com获取主机信息
4. 子域名
5. 域名中包含的邮件地址

使用DMitry可以把这些信息都保存在同一个文件中,比一个个去收集这些信息要方便

举例:

dmitry -winse baidu.com

kali中的信息收集工具

再一个例子,通过dmitry 来扫描网站端口

dmitry -p baidu.com -f -b

kali中的信息收集工具

Maltego

Maltego是一个开源的取证工具,它可以挖掘和收集信息并且有图形界面。
工具包括:
1. 域名
2. DNS
3. Whois
4. IP地址
5. 网络块

也可以收集以下信息:

1. 公司、组织
2. 电子邮件
3. 社交网络关系
4. 电话号码

theHarvester

theharvester是一个电子邮件,用户名和主机名/子域名信息收集工具。它收集来自各种公开的信息来源。最新版本支持的信息来源包括:

1. Google
2. Google profiles
3. Bing
4. PGP
5. LinkedIn
6. Yandex
7. People123
8. Jigsaw

kali中的信息收集工具

通过bing来收集

theHarvester -d baidu.com -l 100 -b bing

kali中的信息收集工具

Metagoofil

Metagoofil是一款利用Google收集信息的工具,目前支持的类型如下:

1. word
2. ppt
3. Excel
4. PDF

命令:

metagoofil -d baidu.com -t doc,xls -l 20 -n 5 -f test.html

kali中的信息收集工具

分析搜索结果我们可以看到收集到的内容很全面,如,用户名,路径信息。

我们可以通过这些用户名进行暴力破解。

通过生成的HTML版的报告,我们可以非常清晰地看到我们收集的信息种类:

kali中的信息收集工具

写在最后

信息收集是渗透测试中的重中之重,要尽可能的全面,本文只是作者平时遇到的kali中比较好用的工具以及学到其他人介绍的好用的工具,在这里总结到一起。

原文始发于微信公众号(星海安全实验室):kali中的信息收集工具

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月14日16:06:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  kali中的信息收集工具 http://cn-sec.com/archives/1516083.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: