(1)kali第二章 侦查
来源:互联网 发布:店铺记账软件 编辑:程序博客网 时间:2024/05/01 02:54
1.从目标网站可以获取一些信息,比如组织架构、电话号码等
2.此外,通过http://archive.org/web/web.php、http://waybackdownloader.com/ 还可以得到网站的以前版本,从而发现一些有用信息
3. Regional InternetRegistries(RIRs)是负责IP分配与管理的机构,可以在https://www.arin.net/查到
4.电子数据收集、分析和获取
5.社会媒体资源:比如博客,facebook等。
6.工作招募包含了一个公司大量的信息
7.位置:从google地图上通常可以认为布满防卫的大楼比闹市区的大楼有更多的攻击价值。
8. http://www.shodanhq.com/可以查询主机、路由器、服务器
9.google inurl:main.cgiurl linksys的摄像头管理界面
intext:classified top secret
inurl:NESSUSXXX找到Nessus报告中易受攻击的系统
10.google黑客数据库 http://www.hackersforcharity.org/http://www.exploit-db.com/google-dorks/.
11.研究网络:最好的方法不是用NMAP,ping等繁琐的工具,而是先观察而非行动,已选择最适合的攻击目标
12.HTTrack:kali工具,用来克隆网站。可以看到网站整个目录,页和文件,以实施网络钓鱼。
(1)安装HTTrack, apt-get install HTTrack,注意配置sources.list为
deb http://mirrors.ustc.edu.cn/kali kali mainnon-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kalimain non-free contrib
deb http://mirrors.ustc.edu.cn/kali-securitykali/updates main contrib non-free
(2)root下建立mywebsites目录 mkdir mywebsites
cd mywebsites
httrack 启动
输入项目名称drchaos.com
存储路径/root/mywebsites
输入想要捕获的网址
选择捕获类型 2向导方式
输入代理
通过通配符选择要捕获的内容 *所有
13.ICMP侦查手段
Ping(fping–asg 10.0.1.0/24)和traceroute虽然可以获取一定信息,但是也会在安全性较高的系统中触发安全事件.
14.DNS侦查技术
dig www.baidu.com
dig –tns www.baidu.com
也可使用 nslooup set type=nswww.baidu.com查看ns记录
15.DNS目标鉴别查看目标DNS服务器的入口,如mail,cloud主机等
使用Fierce(kali):打开信息收集-DNS分析-Fierce,弹出终端窗口,输入fierce –dns a.shifen.com
该工具的好处是避免被检测到。
16.Maltego 也是信息收集工具,打开方式同上。
无法注册成功,可能是google被屏蔽的原因,只能通过代理方法试试了
17.Nmap扫描主机和服务,建议在具体条件下使用Nmap,避免触发对方的防御系统。Nmap如何使用参照http://nmap.org/。Zenmap提供了Nmap的图形化接口。
在信息收集-DNS分析-Zenmap打开,在打开软件界面中,首先创建新的profile,profile-new profile or command.输入profiel的名称和描述。
然后选择scan选项卡,输入要扫描的IP,默认情况下,nmap有-A参数,表示倾略性扫描(OS检测,版本检测,script检测,traceroute),会被大多数安全设备检测到,然后选择save changes.最后在主界面上点击scan.Nmap功能非常强大
18.FOCA-网页元数据侦查
元数据是描述数据的数据,比如数据集、对象、资源,提供了登陆系统的用户名、创建文档的软件,文档被创建在什么样的操作系统。
首先,选project-new project,输入项目名称和要扫描的域名,然后点创建项目,之后进行扫描即可。
- (1)kali第二章 侦查
- Kali Linux Web 渗透测试秘籍 第二章 侦查
- Kali linux渗透测试第一步:侦查
- 侦查
- Kali Linux 秘籍 第二章 定制 Kali Linux
- 车辆侦查系统之侦查技战法(1)
- 侦查工具
- DNS侦查
- Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性
- Kali Linux 网络扫描秘籍 第二章 探索扫描(一)
- Kali Linux 网络扫描秘籍 第二章 探索扫描(二)
- 第二讲 Kali安全工具之top10
- Kali Linux(1)-序言
- kali
- kali
- Kali
- kali
- kali
- 声明:关于该博客部分Java等方向知识参考来源的说明
- spark内核揭秘-13-Worker中Executor启动过程源码分析
- No compiler is provided in this environment. Perhaps you are running on a JRE rather than a JDK?
- 【BZOJ】【P3881】【Coci2015】【Divljak】【题解】【AC自动机】
- spark内核揭秘-12-AppClient注册Masters
- (1)kali第二章 侦查
- 《数据结构复习笔记》--哈夫曼树,哈夫曼编码
- 【java】TreeSet的自然排序
- uboot在2440上的移植
- eclipse 端口占用
- HDU 5093Battle ships(2014上海邀请赛)
- MySQL外键设置中的的 Cascade、NO ACTION、Restrict、SET NULL
- 2015年C++第三周,任务二:输入几个学生的成绩,用空格隔开,利用容器vector输出成绩,并显示各个等级的数量。
- Android中Parcelable接口介绍