Kali-信息收集工具

1、amap 工具

Amap可以检测在指定端口上运行的应用程序信息。

检测主机22端口上运行的程序。

-b表示获取banner信息

-q表示禁止程序报告关闭端口

# amap -bq 192.168.100.48 22 
amap v5.4 (www.thc.org/thc-amap) started at 2023-08-17 15:58:20 - APPLICATION MAPPING mode

Protocol on 192.168.100.48:22/tcp matches ssh - banner: SSH-2.0-OpenSSH_7.8\r\nProtocol mismatch.\n
Protocol on 192.168.100.48:22/tcp matches ssh-openssh - banner: SSH-2.0-OpenSSH_7.8\r\nProtocol mismatch.\n

扫描多个端口

# amap -bq 192.168.100.48 22 9090

扫描主机上的所有监听端口

# amap -P 192.168.100.48 1-65535
amap v5.4 (www.thc.org/thc-amap) started at 2023-08-17 16:08:20 - PORTSCAN mode

Port on 192.168.100.48:22/tcp is OPEN
Port on 192.168.100.48:4236/tcp is OPEN
Port on 192.168.100.48:5236/tcp is OPEN
Port on 192.168.100.48:9090/tcp is OPEN

扫描主机上所有端口,并判断端口运行的应用程序是什么

# amap -B 192.168.100.48 1-65535
amap v5.4 (www.thc.org/thc-amap) started at 2023-08-17 16:10:52 - BANNER mode

Banner on 192.168.100.48:22/tcp : SSH-2.0-OpenSSH_7.8\r\n

## -A 比 -B 结果更准确,使用应用层数据包去判定端口下的服务类型(根据特定的规则去判断)
# amap -A 192.168.100.48 1-65535

amap的存放有三个固定规则的文件,当扫描判定就需要这三个文件作为规则来进行判定

┌──(root㉿kali18)-[/etc/amap]
└─# ls
appdefs.resp  appdefs.rpc  appdefs.trig

服务类型对应规则的匹配,比如在回应报文中包含了ssh-字符串,就可以判断SSH服务等等,可以看到规则数量不是很多,机制比较简单,故扫描结果可能不准确。

2、arp-scan 工具

主要应用在二层主机扫描,Arp地址解析是不能够跨网段来使用的,只能在本网段使用。二层的主机发现比三层的主机发现结果要可靠准确很多,原因在于三层防火墙的屏蔽会造成很多不便!而二层网络中很少部署防火墙等三层设备。

常用选项

  • -I 指定发包网卡

  • -f 指定IP地址、主机名列表文件

  • -l 扫描网卡接口所在IP所在的本地网段

  • -r 主机扫描的次数

  • -i 降低扫描间隔时间,避免流量突发

  • -W 保存回包的pacp文件

  • -Q 添加802.1q vlan ID (1-4095)

  • -D 显示RTT时间

  • -L 以802.2包替代Ethernet-II包格式

  • -A padding 数据包补丁的意思,十六进制表示

解析IP地址为MAC地址,设备型号等信息

# arp-scan 192.168.100.48

扫描整个网段

# arp-scan 192.168.100.0/24
3、DMitry

DMitry是黑客渗透流程中进行深度信息收集的利器,它是一个由C语言编写的UNIX/(GNU)Linux命令行工具,无GUI操作界面,需掌握其常用使用参数。

选项

  -o	 Save output to %host.txt or to file specified by -o file
  -i	 Perform a whois lookup on the IP address of a host
  -w	 Perform a whois lookup on the domain name of a host
  -n	 Retrieve Netcraft.com information on a host
  -s	 Perform a search for possible subdomains
  -e	 Perform a search for possible email addresses
  -p	 Perform a TCP port scan on a host
  -f	 Perform a TCP port scan on a host showing output reporting filtered ports
  -b	 Read in the banner received from the scanned port
  -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )

示例:端口并未全部扫描出来

# dmitry -pfb 192.168.203.5
Deepmagic Information Gathering Tool
"There be some deep magic going on"

HostIP:192.168.203.5
HostName:localhost

Gathered TCP Port information for 192.168.203.5
---------------------------------

 Port		State

21/tcp		open
>> 220 (vsFTPd 3.0.2)

22/tcp		open
>> SSH-2.0-OpenSSH_7.4

80/tcp		open
zsh: segmentation fault  dmitry -pfb 192.168.203.5
4、nmap
  • 扫描网站服务

  • 扫描网站端口

  • 扫描操作系统以及版本信息

  • 配合脚本扫描存在的漏洞

简单扫描端口

nmap 192.168.203.5       
Starting Nmap 7.93 ( https://nmap.org ) at 2023-08-23 14:34 CST
Nmap scan report for localhost (192.168.203.5)
Host is up (0.00017s latency).
Not shown: 986 closed tcp ports (reset)
PORT      STATE SERVICE
21/tcp    open  ftp
22/tcp    open  ssh
80/tcp    open  http
554/tcp   open  rtsp
1935/tcp  open  rtmp
3306/tcp  open  mysql
4443/tcp  open  pharos
4445/tcp  open  upnotifyp
8099/tcp  open  unknown
8443/tcp  open  https-alt
8888/tcp  open  sun-answerbook
9999/tcp  open  abyss
10000/tcp open  snet-sensor-mgmt
10009/tcp open  swdtp-sv

Nmap done: 1 IP address (1 host up) scanned in 0.38 seconds

扫描整个地址段端口信息

# nmap 192.168.203.0/24

全面快速扫描
-A : 采用全面扫描的方式
-T4 : 使用的是一种快速扫描方式,扫描速度的级别范围(T0-T5),级别越高,扫描速度越快

# nmap -A -T4 192.168.203.5

通过vuln脚本扫描主机漏洞

# nmap --script=vuln 192.168.203.5

扫描目标端口、服务、操作系统的版本

-sS : 使用 TCP SYN 扫描

-sV : 进行版本探测

# nmap -sS -sV -T4 192.168.203.5

只进行主机发现,不做端口扫描

# nmap -sn 192.168.203.0/24

采用TCP与UDP端口扫描
-sU:UDP端口扫描
-sS:使用 TCP SYN 扫描

# nmap -sS -sU 192.168.203.5
5、Recon-ng

Recon-ng是一个WEB侦查(信息收集)框架,python编写、开源、功能强大。Recon-ng提供了一个强大的环境,使用它可以快速开发出WEB渗透相关的信息收集程序。

recon-ng 终端

# recon-ng
[*] Version check disabled.

    _/_/_/    _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/
   _/    _/  _/        _/        _/      _/  _/_/    _/            _/_/    _/  _/       
  _/_/_/    _/_/_/    _/        _/      _/  _/  _/  _/  _/_/_/_/  _/  _/  _/  _/  _/_/_/
 _/    _/  _/        _/        _/      _/  _/    _/_/            _/    _/_/  _/      _/ 
_/    _/  _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/    


                                          /\
                                         / \\ /\
    Sponsored by...               /\  /\/  \\V  \/\
                                 / \\/ // \\\\\ \\ \/\
                                // // BLACK HILLS \/ \\
                               www.blackhillsinfosec.com

                  ____   ____   ____   ____ _____ _  ____   ____  ____
                 |____] | ___/ |____| |       |   | |____  |____ |
                 |      |   \_ |    | |____   |   |  ____| |____ |____
                                   www.practisec.com

                      [recon-ng v5.1.2, Tim Tomes (@lanmaster53)]                       

[*] No modules enabled/installed.

需要安装模块的,否则运行不了。
安装全部模块

[recon-ng][default] > marketplace install all
[*] Module installed: discovery/info_disclosure/cache_snoop
[*] Module installed: 
....

如果安装失败,执行以下命令安装

# rm -fr ~/.recon-ng && git clone https://github.com/lanmaster53/recon-ng-marketplace.git ~/.recon-ng
posted @   原来是你~~~  阅读(136)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示