Kali应用——(一)信息收集

Kali信息收集

信息收集包括的内容:

域名信息、IP段、开放的端口、网站架构、文件目录结构、软件版本、WAD、旁站、C段……

1 域名

1.1 whois

└─$ whois --help
Usage: whois [OPTION]... OBJECT...

-h HOST, --host HOST   connect to server HOST
-p PORT, --port PORT   connect to PORT
-I                     查询whois网站并参考其推荐
-H                     隐藏法律免责声明
      --verbose        打印操作该命令的执行过程
      --no-recursion   禁用从注册表到注册表服务器的递归
      --help           显示命令帮助后退出
      --version        打印版本信息后退出

这些标志是由 whois.ripe.net 和 RIPE-like 服务器支持的:
-l                     寻找有更少具体匹配的一个级别
-L                     寻找所有更少具体匹配的级别
-m                     寻找有更加具体匹配的一个级别
-M                     寻找有更加具体的匹配的所有级别
-c                     寻找包含 mnt-irt 属性的最小匹配
-x                     精确匹配
-b                     return brief IP address ranges with abuse contact
					   (返回简短的IP地址范围与滥用联系)
-B                     关闭对象过滤(显示 email 地址)
-G                     关闭相关联对象的分组
-d                     返回 DNS 反解授权对象
-i ATTR[,ATTR]...      对特定的属性( ATTR )进行逆向查询
-T TYPE[,TYPE]...      只寻找 TYPE 的对象
-K                     只返回主键
-r                     关闭联系信息的递归查询
-R                     强制显示域对象的本地副本,即使它包含引用
-a                     一并搜索所有的数据库镜像
-s SOURCE[,SOURCE]...  从 SOURCE 中搜索数据库镜像
-g SOURCE:FIRST-LAST   从串行的 FIRST 到 LAST 的 SOURCE 中查找更新
-t TYPE                请求 TYPE 对象的模板
-v TYPE                请求 TYPE 对象的详细模板
-q [version|sources|types]   询问制定服务器信息

但是whois支持有限:

The Registry database contains ONLY .COM, .NET, .EDU domains and Registrars.
#注册表数据库只包含.com,.net,.edu域和注册表。

1.2 Maltego

Maltego可以通过域名注册、搜索引擎、社交网络、电子邮件等各种渠道搜集信息。

kali-linux-2022.1开始不再默认安装Maltego,需要安装只需在命令行输入maltego根据提示操作即可。

1.2.1 启动Maltego

  • 启动Maltego很简单,从Kali工具里的信息收集分类就可以找到。第一次启动时需要选择版本,这里选择Maltego CE(Free)版。

  • 登录需要注册,由于网络限制可能有时看不到注册窗口。
    在这里插入图片描述

  • 接下来选择Privacy Mode(隐私模式),共有两种模式可选:NormalStealth,默认为前者。

    在这里插入图片描述

1.2.2 创建项目(Maltego中称为graph)

  • 创建一个空项目:
    在这里插入图片描述

  • Maltego的工作界面

    在这里插入图片描述

1.2.3 简单测试

测试域名testfire.net,这是一个专门用来测试的域名。

注意是域名而不是子域名!!!

  • 添加节点

    新建Graph后,在左侧的Entity Palette列表中找到Infarastructure分类的Domain选项,并将其拖曳到右侧的空白区域中,即可添加一个节点。

    在这里插入图片描述

  • 修改对象

    空白区将看到一个域对象,双击并修改为testfire.net,即设置好了根节点。所有的测试都将围绕该根节点进行。

    在这里插入图片描述

  • 选择查询方式

    选择上一步设置好了的根节点后,单击左侧区域的Run View选项卡,在Machines菜单中罗列了集中比较经典的信息收集方式,最常用的是Footprint系列,其中后面的数字越大,查询的深度越大。

    在这里插入图片描述

  • 单击选项右侧的按钮,即可开始搜集信息,结果如下

    在这里插入图片描述

    可以右击各个节点,尝试以下不同的操作。

1.3 sn0int

sn0int的功能:

1.通过证书透明日志(Certificate Transparency)和被动DNS技术来获取子域名

2.使用asn和geoip来获取IP地址

3.使用pgp密钥服务器和whois获取电子邮件信息

4.搜索为滚登录

5.在互联网上查找某人的个人资料

6.使用例如被动arp之类的扫描技术来枚举本地网络的设备

7.搜集有关电话号码的信息

8.利用Shodan实现安全检测绕过

9.从instagram配置文件中获取信息

1.3.1 安装

apt install debian-keyring

在这里插入图片描述

#执行以下三条命令,从密钥服务器下载密钥到可信任的密钥列表
gpg -a --export --keyring /usr/share/keyrings/debian-maintainers.gpg git@rxv.cc | apt-key add -

apt-key adv --keyserver keyserver.ubuntu.com --refresh-keys git@rxv.cc

echo deb http://apt.vulns.sexy stable main > /etc/apt/sources.list.d/apt-vulns-sexy.list

在这里插入图片描述

#更新源
apt update
#安装
apt install sn0int

启动sn0int

sn0int

安装模块

pkg quickstart

在这里插入图片描述

安装完成后显示有61个模块

1.3.2 sn0int命令

USAGE:
    sn0int [OPTIONS] [SUBCOMMAND]

FLAGS:
    -h, --help       Prints help information
    -V, --version    Prints version information

OPTIONS:
    -w, --workspace <workspace>    Select a different workspace instead of the default [env: SN0INT_WORKSPACE=]

SUBCOMMANDS:
    activity       Query logged activity
    
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值