kali一些信息收集指令

1.为什么要收集信息

渗透测试方法论的第二个阶段是信息收集阶段。在这个阶段中,要尽可能地收集与测试目标有关的各类信息。这些信息包括DNS信息、IP地址、采用的技术以及具体配置、用户名的组织单位、文件、程序代码、密码重置信息、联系人信息等。信息收集阶段收集到的每一条信息都至关重要。

使用指令获取信息的方法为主动式信息收集。通过谷歌等引擎搜索属于被动式信息收集。下面来介绍kali系统中常见的信息收集指令。

2.kali一些信息收集指令

  • whois

我们可以使用whois指令获取域名的整体信息。
whois [domain name]

 

Domain Name →域名 

ROID→注册识别码

Domain Status→域名状态

Registrant ID→注册人ID

Registrant Organization→注册人单位

Registrant Name→注册人姓名

Registrant Emai→l注册人电子邮箱

Sponsoring Registrar→所属注册商

Name ServerDNS→服务器 Registration

Date→域名注册日期 Expiration

Date→域名到期日

Dnssec DeploymentDNS→安全扩展

  • host

 

我们可以使用host指令向DNS服务器查询主机的IP地址。

host [-aCdilrTvVw] [-c class] [-N ndots] [-t type] [-W time] [-R number] [-m flag] [-p port] hostname [server]

 

-a   显示详细的 DNS 信息。

-c <class>   指定查询类型,默认值为 IN(Internet)。

-r     不使用递归的查询方式查询域名。

-t <type> 指定查询的域名信息类型。

-v   显示指令执行的详细信息

-w   如果域名服务器没有给出应答信息,则总是等待,直到域名服务器给出应答。

-4使用 IPv4 查询传输 。

-6使用 IPv6 查询传输。

  • dig

 

还可以使用dig指令进行DNS查询。相比host指令而言, dig指令的用法更为灵活,输出更为清晰。您甚至可以使用dig指令处理一个文件里所有的DNS查询指令。

dig [server] [name] [type]

 

[server]   查询指向的主机名或 IP 地址

[name]   要查询服务器的 DNS(域名服务器)

[type]   要检索的 DNS 记录类型。默认情况下(或如果留空),dig 查询 A 记录。

type可以为A,CNAME,TXT,MX,NS

  • dnsenum

利用dnsenum程序收集DNS数据。这个程序能够收集的DNS信息分为下述几类:

1.主机IP 地址;2.该域的DNS 服务器;3.域的MX 记录。

dnsenum [options] [domain name]

 


此外,我们可以使用字典文件对子域名进行暴力破解。

如果使用字典文件dns.txt暴力破解example.com的子域名,可使用下述指令。

dnsenum -f dns.txt example.com
  •  dnsdict6

    如果需要枚举IPv6的子域名,就需要使用The Hacker’s Choice(THC)小组推出的dnsdict6。

 

dnsdict6 [domain name]

 

 

 

  •  fierce

 

DNS枚举工具fierce可通过多项技术查找目标的IP地址和主机名。

它会通过您计算机使用的 DNS 服务器查找继而使用目标域的 DNS 服务器。

它同样可以利用暴力破解子域名。在使用字典文件进行暴力破解时,它会调用目标域的 DNS 服务器逐条尝试字典里的DNS条目。

这个工具的主要特点是,它能够针对不连续的IP空间和主机名称进行测试。

 

fierce -dns [domain name]

 

  •  DMitry

DMitry(Deep Magic Information Gathering Tool)属于多功能的信息收集工具。它收集信息的主要方式可分为:

● 根据IP 地址(或域名)来査询目标主机的whois 信息;
● 在Netcraft.com 的网站上挖掘主机信息;
● 査找目标域中用的子域;
● 査找目标域的电子邮件地址;
● 探测目标主机上打开的端口、被屏蔽的端口和关闭的端口。

dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host

 


● -o 将输出保存到%host.txt或由-o文件指定的文件
● -i 对主机的IP地址执行whois查找
● -w 对主机的域名执行whois查找
● -n 在Netcraft.com上检索主机信息
● -s 搜索的子域
● -e 搜索可能的电子邮件地址
● -p 在主机上执行TCP端口扫描
● * -f 在显示输出报告过滤端口的主机上执行TCP端口扫描
● * -b 读取从扫描端口接收的横幅
● * -t 0-9 设置扫描TCP端口时的TTL(默认值2)
● * 以上3个选项需要传递-p选项

  • tcptraceroute

现代网络广泛使用防火墙,导致传统路由跟踪工具发出的(ICMP应答(ICMP echo)或UDP)数据包都被过滤掉了,所以无法进行完整的路由跟踪。尽管如此,许多情况下,防火墙会准许TCP数据包通过防火墙到达指定端口,这些端口是主机内防火墙背后的一些程序和外界连接用的。通过发送TCP SYN数据包来代替UDP或者ICMP应答数据包,tcptraceroute可以穿透大多数防火墙。

tcptraceroute [-hvnFSAE] [-i dev] [-f furst_ttl] [-l length]
        [-q nqueries] [-t tos] [-m max_ttl] [-p src_port] [-s src_addr]
        [-w wait_time]  host  [dest_port]  [length]
  • theharvester

    theharvester能够收集电子邮件账号、用户名和主机名/子域名信息。

theHarvester [-h] -d DOMAIN [-l LIMIT] [-S START] [-p] [-s] [--screenshot SCREENSHOT] [-v] [-e DNS_SERVER] [-r] [-n]
                    [-c] [-f FILENAME] [-b SOURCE]

 

  •  Metagoofil

       Metagoofil通过谷歌引擎搜索目标域的文件的元数据信息(metadata)。(需要梯子)

metagoofil options

 

-d: domain to search
-t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
-l: limit of results to search (default 200)
-h: work with documents in directory (use "yes" for local analysis)
-n: limit of files to download
-o: working directory
-f: output file

 

3.总结

渗透测试工作中的信息收集阶段需要用到上述的一些命令。这个阶段的工作通常是渗透测试里最先进行的工作。

在这个阶段,我们要尽可能地收集目标组织的信息。越是了解测试目标,测试的工作就越是容易。

毕竟,知己知彼,百战百胜。

 

posted @ 2023-05-24 17:18  lusicaのblog  阅读(162)  评论(0编辑  收藏  举报