Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式

本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

Kali Linux渗透测试(苑房弘)博客记录

1. 搜索引擎
2. SHODAN
3. GOOGLE搜索
4. YANDEX
5. 查询用户信息
6. CUPP 制作个人专属字典
7. 图片信息

1. 搜索引擎


  1. 简介

    • 公司新闻动态
    • 重要雇员信息
    • 机密⽂文档 / 网络拓扑
    • ⽤用户名密码
    • 目标系统软硬件技术架构

2. SHODAN


  1. 简介
  • 搜索联网的设备

  • Banner:http、ftp、ssh、telnet

  • 官网

    https://www.shodan.io/

    • 查8.8.8.8

      Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第1张图片
      Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第2张图片

  • 常见filter:

    • net

        net:8.8.8.0/24
      

      Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第3张图片

    • city

        city:Beijing
      

      Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第4张图片

    • country(CN、US)

        country:US
      

      Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第5张图片

    • port(80、21、22、23)

        port:80
      

      Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第6张图片

        port:80,22
      

      Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第7张图片

    • os

        os:linux
      

      Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第8张图片

    • Hostname(主机或域名)

        hostname:www.baidu.com
      

      Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第9张图片

3. GOOGLE搜索


  1. 简介

    • inurl:“level/15/exec/-/show”
    • intitle:“netbotz appliance” “ok”
    • inurl /admin/login.php
    • inurl:qq.txt
    • filetype:xls "username | password“
    • inurl:ftp “password” filetype:xls site:baidu.com
    • Service.pwd
    • http://exploit-db.com/google-dorks

4. YANDEX


  1. 简介

    • 世界第四大搜索引擎——俄罗斯
    • https://www.yandex.com/

5.查询用户信息


  1. 邮件

     Usage: theharvester options 
    
        -d: Domain to search or company name
        -b: data source: google, googleCSE, bing, bingapi, pgp, linkedin,
                         google-profiles, jigsaw, twitter, googleplus, all
    
        -s: Start in result number X (default: 0)
        -v: Verify host name via dns resolution and search for virtual hosts
        -f: Save the results into an HTML and XML file (both)
        -n: Perform a DNS reverse query on all ranges discovered
        -c: Perform a DNS brute force for the domain name
        -t: Perform a DNS TLD expansion discovery
        -e: Use this DNS server
        -l: Limit the number of results to work with(bing goes from 50 to 50 results,
             google 100 to 100, and pgp doesn't use this option)
        -h: use SHODAN database to query discovered hosts
    
     Examples:
         theharvester -d microsoft.com -l 500 -b google -h myresults.html
         theharvester -d microsoft.com -b pgp
         theharvester -d microsoft -l 200 -b linkedin
         theharvester -d apple.com -b googleCSE -l 500 -s 300
    
     root@kali:~# theharvester -d microsoft.com -b pgp
    

    Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第10张图片

  2. 文件

    Usage: metagoofil options

          -d: domain to search
          -t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
          -l: limit of results to search (default 200)
          -h: work with documents in directory (use "yes" for local analysis)
          -n: limit of files to download
          -o: working directory (location to save downloaded files)
          -f: output file
    

    Examples:
    metagoofil -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html
    metagoofil -h yes -o applefiles -f results.html (local dir analysis)

6. CUPP 制作个人专属字典


  1. 简介

    • 按个人信息生成其专属的密码字典
  2. 安装

     git clone https://github.com/Mebus/cupp.git
     python cupp.py -i
    

7. 图片信息


  1. exif (linux)

     用法: exif [选项...] 文件
       -v, --version                   显示软件版本
       -i, --ids                       显示 IDs,以代替信息标识名称
       -t, --tag=信息标识                  选择信息标识
           --ifd=IFD                   选择 IFD
       -l, --list-tags                 列出所有 EXIF 信息标识
       -|, --show-mnote                显示 MakerNote 的内容
           --remove                    删除信息标识或是 ifd
       -s, --show-description          显示信息标识说明
       -e, --extract-thumbnail         解出缩略图
       -r, --remove-thumbnail          删除缩略图
       -n, --insert-thumbnail=FILE     将 FILE 作为缩略图插入
           --no-fixup                  不修复文件中存在的标识信息
       -o, --output=FILE               将数据写入 FILE
           --set-value=STRING          tag 值
       -c, --create-exif               如果 EXIF 数据不存在就创建它
       -m, --machine-readable          以机器可读的格式(tab 分隔)输出
       -w, --width=宽度                  输出宽度
       -x, --xml-output                以 XML 格式输出
       -d, --debug                     显示调示信息
     
     帮助选项:
       -?, --help                      显示此帮助信息
           --usage                     显示简短的使用信息
    
  2. foca (windows)

    Kali Linux渗透测试 019 被动信息收集-谷歌搜索等其他方式_第11张图片

你可能感兴趣的:(kali-linux)