利用Kali工具进行信息收集(35)

预备知识
Kali是一款开源的安全漏洞检测工具,是专业用于渗透测试的Linux操作系统,由BackTrack发展而来,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的漏洞分析情况。   

渗透测试即模拟黑客入侵的手段对目标网络进行安全测试,从而发现目标网络的漏洞,对目标网络进行安全加固与漏洞修复。   

信息收集又分为被动信息收集和主动信息收集。信息收集对于渗透来说是非常重要的一步,收集的信息越详细对以后渗透测试的影响越大,信息的收集决定着渗透的成功与否。被动信息收集不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。  

实验目的
利用Kali工具收集服务器和操作系统的信息,便于后续完成渗透测试。

实验环境
客户端:Kali

服务器端:Windows Server

实验内容与步骤
本实验通过利用Kali工具收集服务器和操作系统的信息,为后续渗透测试做准备,共分为1个实验任务,详情如下;

实验任务一:在kali终端输入相关信息查询命令,查询相关信息

(1)IP查询

想得到一个域名对应的IP地址,只要用ping命令ping域名就可以。
利用Kali工具进行信息收集(35)_第1张图片
淘宝网站使用了CDN,所以上面图片中得到的IP不是真实web服务器的IP地址,不妨把“www”去掉,只ping下taobao.com试试
利用Kali工具进行信息收集(35)_第2张图片
(2)whois信息收集

该查询需要连接互联网,试验机内无法查询

在Kali中使用whois命令查询目标域名的whois信息。
利用Kali工具进行信息收集(35)_第3张图片
利用Kali工具进行信息收集(35)_第4张图片
(3)DNS信息收集

该查询需要连接互联网,试验机内无法查询

在Kali中使用host命令查询DNS服务器,具体命令格式为 host -t ns xxx.com 例如对百度域名的DNS服务器进行查询
利用Kali工具进行信息收集(35)_第5张图片
(4)主机发现

使用nmap进行主机发现。首先,使用nmap扫描下网段中在线主机数目。

nmap -sP 10.1.1.* / nmap -sP 10.1.1.0/24
利用Kali工具进行信息收集(35)_第6张图片
-sP参数和-sn作用相同,也可以把-sP替换为-sn,其含义是使用ping探测网络内存活主机,不做端口扫描。

(5) 端口扫描

-p参数可以指定要扫描目标主机的端口范围,如,要扫描目标主机在端口范围1~65535开放了哪些端口:
利用Kali工具进行信息收集(35)_第7张图片
(6) 指纹探测

指纹探测就是对目标主机的系统版本、服务版本、以及目标站点所用的CMS版本进行探测,为漏洞发现做铺垫。

-O参数可以对目标主机的系统以及其版本做探测:
利用Kali工具进行信息收集(35)_第8张图片
这样我们就得到目标主机所运行的系统为windows xp

如下图所示,可以看到目标主机开放了哪些端口,以及对应的服务。我们还可以加上-sV参数来探测详细的服务版本号:
利用Kali工具进行信息收集(35)_第9张图片
在对一台主机进行渗透时,服务的版本是很有必要搞清楚的,当知道了服务版本以后,就可以去判断该版本的服务存在哪些漏洞,从而尝试利用该漏洞。

具体实验截图:

找到ect/hosts文件添加本机ip域名

利用Kali工具进行信息收集(35)_第10张图片

利用Kali工具进行信息收集(35)_第11张图片

 利用Kali工具进行信息收集(35)_第12张图片

利用Kali工具进行信息收集(35)_第13张图片

利用Kali工具进行信息收集(35)_第14张图片

利用Kali工具进行信息收集(35)_第15张图片

利用Kali工具进行信息收集(35)_第16张图片

利用Kali工具进行信息收集(35)_第17张图片

你可能感兴趣的:(护网行动系列,网络,服务器,linux)