Kali-信息收集工具
1、amap 工具
Amap可以检测在指定端口上运行的应用程序信息。
检测主机22端口上运行的程序。
-b表示获取banner信息
-q表示禁止程序报告关闭端口
# amap -bq 192.168.100.48 22
amap v5.4 (www.thc.org/thc-amap) started at 2023-08-17 15:58:20 - APPLICATION MAPPING mode
Protocol on 192.168.100.48:22/tcp matches ssh - banner: SSH-2.0-OpenSSH_7.8\r\nProtocol mismatch.\n
Protocol on 192.168.100.48:22/tcp matches ssh-openssh - banner: SSH-2.0-OpenSSH_7.8\r\nProtocol mismatch.\n
扫描多个端口
# amap -bq 192.168.100.48 22 9090
扫描主机上的所有监听端口
# amap -P 192.168.100.48 1-65535
amap v5.4 (www.thc.org/thc-amap) started at 2023-08-17 16:08:20 - PORTSCAN mode
Port on 192.168.100.48:22/tcp is OPEN
Port on 192.168.100.48:4236/tcp is OPEN
Port on 192.168.100.48:5236/tcp is OPEN
Port on 192.168.100.48:9090/tcp is OPEN
扫描主机上所有端口,并判断端口运行的应用程序是什么
# amap -B 192.168.100.48 1-65535
amap v5.4 (www.thc.org/thc-amap) started at 2023-08-17 16:10:52 - BANNER mode
Banner on 192.168.100.48:22/tcp : SSH-2.0-OpenSSH_7.8\r\n
## -A 比 -B 结果更准确,使用应用层数据包去判定端口下的服务类型(根据特定的规则去判断)
# amap -A 192.168.100.48 1-65535
amap的存放有三个固定规则的文件,当扫描判定就需要这三个文件作为规则来进行判定
┌──(root㉿kali18)-[/etc/amap]
└─# ls
appdefs.resp appdefs.rpc appdefs.trig
服务类型对应规则的匹配,比如在回应报文中包含了ssh-字符串,就可以判断SSH服务等等,可以看到规则数量不是很多,机制比较简单,故扫描结果可能不准确。
2、arp-scan 工具
主要应用在二层主机扫描,Arp地址解析是不能够跨网段来使用的,只能在本网段使用。二层的主机发现比三层的主机发现结果要可靠准确很多,原因在于三层防火墙的屏蔽会造成很多不便!而二层网络中很少部署防火墙等三层设备。
常用选项
-
-I 指定发包网卡
-
-f 指定IP地址、主机名列表文件
-
-l 扫描网卡接口所在IP所在的本地网段
-
-r 主机扫描的次数
-
-i 降低扫描间隔时间,避免流量突发
-
-W 保存回包的pacp文件
-
-Q 添加802.1q vlan ID (1-4095)
-
-D 显示RTT时间
-
-L 以802.2包替代Ethernet-II包格式
-
-A padding 数据包补丁的意思,十六进制表示
解析IP地址为MAC地址,设备型号等信息
# arp-scan 192.168.100.48
扫描整个网段
# arp-scan 192.168.100.0/24
3、DMitry
DMitry是黑客渗透流程中进行深度信息收集的利器,它是一个由C语言编写的UNIX/(GNU)Linux命令行工具,无GUI操作界面,需掌握其常用使用参数。
选项
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
-f Perform a TCP port scan on a host showing output reporting filtered ports
-b Read in the banner received from the scanned port
-t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
示例:端口并未全部扫描出来
# dmitry -pfb 192.168.203.5
Deepmagic Information Gathering Tool
"There be some deep magic going on"
HostIP:192.168.203.5
HostName:localhost
Gathered TCP Port information for 192.168.203.5
---------------------------------
Port State
21/tcp open
>> 220 (vsFTPd 3.0.2)
22/tcp open
>> SSH-2.0-OpenSSH_7.4
80/tcp open
zsh: segmentation fault dmitry -pfb 192.168.203.5
4、nmap
-
扫描网站服务
-
扫描网站端口
-
扫描操作系统以及版本信息
-
配合脚本扫描存在的漏洞
简单扫描端口
nmap 192.168.203.5
Starting Nmap 7.93 ( https://nmap.org ) at 2023-08-23 14:34 CST
Nmap scan report for localhost (192.168.203.5)
Host is up (0.00017s latency).
Not shown: 986 closed tcp ports (reset)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
80/tcp open http
554/tcp open rtsp
1935/tcp open rtmp
3306/tcp open mysql
4443/tcp open pharos
4445/tcp open upnotifyp
8099/tcp open unknown
8443/tcp open https-alt
8888/tcp open sun-answerbook
9999/tcp open abyss
10000/tcp open snet-sensor-mgmt
10009/tcp open swdtp-sv
Nmap done: 1 IP address (1 host up) scanned in 0.38 seconds
扫描整个地址段端口信息
# nmap 192.168.203.0/24
全面快速扫描
-A : 采用全面扫描的方式
-T4 : 使用的是一种快速扫描方式,扫描速度的级别范围(T0-T5),级别越高,扫描速度越快
# nmap -A -T4 192.168.203.5
通过vuln脚本扫描主机漏洞
# nmap --script=vuln 192.168.203.5
扫描目标端口、服务、操作系统的版本
-sS : 使用 TCP SYN 扫描
-sV : 进行版本探测
# nmap -sS -sV -T4 192.168.203.5
只进行主机发现,不做端口扫描
# nmap -sn 192.168.203.0/24
采用TCP与UDP端口扫描
-sU:UDP端口扫描
-sS:使用 TCP SYN 扫描
# nmap -sS -sU 192.168.203.5
5、Recon-ng
Recon-ng是一个WEB侦查(信息收集)框架,python编写、开源、功能强大。Recon-ng提供了一个强大的环境,使用它可以快速开发出WEB渗透相关的信息收集程序。
recon-ng 终端
# recon-ng
[*] Version check disabled.
_/_/_/ _/_/_/_/ _/_/_/ _/_/_/ _/ _/ _/ _/ _/_/_/
_/ _/ _/ _/ _/ _/ _/_/ _/ _/_/ _/ _/
_/_/_/ _/_/_/ _/ _/ _/ _/ _/ _/ _/_/_/_/ _/ _/ _/ _/ _/_/_/
_/ _/ _/ _/ _/ _/ _/ _/_/ _/ _/_/ _/ _/
_/ _/ _/_/_/_/ _/_/_/ _/_/_/ _/ _/ _/ _/ _/_/_/
/\
/ \\ /\
Sponsored by... /\ /\/ \\V \/\
/ \\/ // \\\\\ \\ \/\
// // BLACK HILLS \/ \\
www.blackhillsinfosec.com
____ ____ ____ ____ _____ _ ____ ____ ____
|____] | ___/ |____| | | | |____ |____ |
| | \_ | | |____ | | ____| |____ |____
www.practisec.com
[recon-ng v5.1.2, Tim Tomes (@lanmaster53)]
[*] No modules enabled/installed.
需要安装模块的,否则运行不了。
安装全部模块
[recon-ng][default] > marketplace install all
[*] Module installed: discovery/info_disclosure/cache_snoop
[*] Module installed:
....
如果安装失败,执行以下命令安装
# rm -fr ~/.recon-ng && git clone https://github.com/lanmaster53/recon-ng-marketplace.git ~/.recon-ng
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现