kali系统下的信息收集工具

一、域名收集

1.whois

是一个标准的互联网协议,主要用来收集网络注册、域名、IP地址、自治系统等信息

用法: whois  域名   

案例: whois  163.com

在线whois查询:域名Whois查询 - 站长之家

2.host

向DNS服务器查询域名对应的IP地址,默认使用/etc/resolv.conf里的DNS服务器地址;也可以根据自己的需求指定DNS服务器地址;默认会搜索A记录、AAAA记录、MX记录(邮件解析)

用法: host 域名(或者FQDN)[DNS服务器地址]

案例: host 163.com  [8.8.8.8]

3.dig

进行DNS查询,默认只返回A记录,若要查询所有记录,则将type类型改给any

用法: dig 域名

案例: dig www.163.com

4.dnsenum

dns查询,用来收集域名对应的IP地址,DNS服务器地址、MX记录

用法: dnsenum 域名

案例: dnsenum 163.com

指定字典进行查询: dnsenum -f dns.txt[dns-big.txt] 域名

5.fierce

进行子域名搜集

用法: fierce 域名

案例: fierce baidu.com

6.dmitry

一体化信息收集工具

选项    含义

-o       将输出保存到%host.txt或由-o文件指定的文件

-i        对主机的IP地址执行whois查找

-w      对主机的域名执行whois查找

-n       在主机上检索Netcraft.com信息

-s       执行搜索可能的子域

-e       执行搜索可能的电子邮件地址

-p       在主机上执行TCP端口扫描

-f        在显示输出报告过滤端口的主机上执行TCP端口扫描

-b       读取从扫描端口接收的横幅

-t 0-9  扫描TCP端口时设置TTL(默认为2)

用法: dmitry  域名

案例: dmitry  www.baidu.com

二、端口扫描工具

1.nmap

选项        含义

-sS      TCP SYN扫描

-p        指定端口扫描

-v        显示扫描过程

-F        快速扫描

-Pn      禁止ping后扫描,跳过主机发现的过程进行端口扫描

-O       操作系统探测

-A       全面的系统扫描

-sU     UDP扫描

-sT      TCP扫描

-sV      版本探测

-sP      ping扫描

-sn      ping探测扫描主机, 不进行端口扫描

-sA      发送ACK探测存活

-PR     ARP Ping 扫描,通常在扫描局域网时使用

-n        禁止反向域名解析

-R       反向域名解析

-6       启用IPV6扫描

–traceroute 路由追踪

–scrpt=vuln 全面漏洞扫描

-oN     标准保存

–append-output 补充保存

渗透目标操作系统版本的判断:

根据经验,windows系统是不区分大小的;Linux系统是去分辨大小写的。

用法: nmap  [选项]  目标域名或IP地址

案例:

sudo nmap -O 192.168.239.142  //进行操作系统版本探测

sudo nmap -p 6379 192.168.239.142 //进行端口探测

sudo namp 192.168.239.142  -p 1-65535 //进行所有端口探测

2.masscan

选项                含义

-p                    指定端口扫描

–rate               指定发包速率,默认100

–wait               指定发送完包后的等待时间,默认是10秒

–exclude         IP地址范围黑名单,防止masscan扫描

–excludefile     指定IP地址范围黑名单文件

–includefile      读取一个范围列表进行扫描

–banners         获取banner信息,支持少量的协议

–adapter-ip      指定发包的IP地址

–adapter-port   指定发包的源端口

–adapter-mac   指定发包的源MAC地址

–router-mac      指定网关的MAC地址

-c                       读取配置文件进行扫描

>                        扫描结果输出到文件

–append-output 以附加的形式输出到文件

用法:  sudo masscan 目标IP --ports 端口范围

案例: sudo masscan 192.168.239.142 --ports 1-65535

三、目录扫描工具

1.dirb

选项     含义

-a         指定自定义USER-AGENT

-b         不要挤压或合并给定URL中的/…/或/./序列

-c          为HTTP请求设置cookie

-E         使用指定的客户端证书文件

-f           微调NOT_FOUND(404)检测

-i           使用不区分大小写的搜索

-l           找到时打印“Location”标题

-N         忽略此HTTP代码的响应

-o          将输出保存到磁盘

-p          使用此代理

-r           不要递归搜索

-R          交互式递归

-S          静音模式 ,不显示经过测试的单词

-t           不要在网址上强制使用结尾的"/"

-u 使用的用户名和密码。

-v           也显示不存在的页面

-x           使用文件的扩展名扩大搜索

-X          使用此扩展程序扩大搜索

-z           使用此扩展程序扩大搜索

用法: dirb http://IP或者http://域名

案例: dirb http://192.168.239.142

2.dirbuster

目录扫描工具

kali系统下的信息收集工具_第1张图片

 

3.nikto

Nikto的一些主要功能:

    SSL支持(带有OpenSSL的Unix或带有ActiveState的Perl / NetSSL的Windows )

    全面的HTTP代理支持

    检查过时的服务器组件

    以纯文本,XML,HTML,NBE或CSV保存报告

    可使用模板自定义报告

    扫描服务器上的多个端口,或着通过其他工具的输出(例如nmap)扫描多个服务器

    LibWhisker的IDS编码技术

    通过标题,网站图标和文件识别已安装的软件

    使用Basic和NTLM进行主机身份验证

    子域名猜测

    Apache和cgiwrap用户名枚举

例:

常规扫描:nikto -host/-h http://www.example.com

指定端口扫描:nikto -host/-h www.example.com -p 80

目录暴破并扫描:nikto -host/-h http://www.example.com -c all

扫描结果输出:nikto -host/-h http://www.example.com -o result.html -F htm

使用代理扫描:nikto -host/-h http://www.example.com -useproxy http://127.0.0.1:8080

绕过IDS检测:

Nikto 在扫描过程中可以使用8种规则绕过IDS检测,参数是 - evasion

    随机url编码

    自选路径

    提前结束url

    优先考虑长随机字符串

    参数欺骗

    使用TAB作为命令分隔符

    使用变化的url

    使用windows路径分隔符

扫描交互参数 :

Nikto 在执行命令行扫描过程中提供一些操作,可以了解扫描的一些进度信息

    v 显示详细信息(verbose) 再按一次V继续扫描

    d 调试信息(及其详细信息)

    e 显示错误信息

    p 显示扫描进度

    r 显示重定向信息

    c 显示cookie

    a 身份认证过程显示出来

    q 退出

    N 扫描下一个目标

    P 暂停扫描

你可能感兴趣的:(网络安全工具,网络,安全)