Kali学习 | 信息收集:2.6 其他信息收集手段

Kali学习 | 信息收集:2.6 其他信息收集手段


之前介绍了使用不同的工具以操作步骤的形式进行了信息收集。
在Kali中还可以使用一些常规的或非常规方法来收集信息,例如使用Recon-NG框架和Netdiscover工具。

Recon-NG框架

Recon-NG是由Python编写的一个开源的Web侦查(信息收集)框架。
Recon-NG框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。

下面将介绍使用Recon-NG侦查工具。
**启动Recon-NG框架。**执行命令如下所示:

recon-ng

在这里插入图片描述
以上输出信息显示了Recon-NG框架的基本信息。
例如,在Recon-NG框架下,包括56个侦查模块、5个报告模块、2个渗透攻击模块、2个发现模块和1个导入模块。

看到[recon-ng][fdefault]>提示符,表示成功登录Recon-NG框架。现在,就可以在[recon-ng][defaul]>提示符后面执行各种操作命令了。

首次使用Recon-NG框架之前,可以使用help命令查看所有可执行的命令。
如下所示:
在这里插入图片描述
以上输出信息显示了在Recon-NG框架中可运行的命令。

该框架和Metasploit 框架类似,同样也支持很多模块。
此时,可以使用show modules命令查看所有有效的模块列表。
执行命令如下所示:
在这里插入图片描述在这里插入图片描述
从输出的信息中,可以看到显示了五部分。
每部分包括的模块数,在启动Recon-NG框架后可以看到。
用户可以使用不同的模块进行各种的信息收集

下面以例子的形式介绍使用Recon-NG中的模块进行信息收集。

例子一

使用recon/domains-hosts/baidu_site模块,枚举baidu网站的子域。

(1)使用recon/domains-hosts/baidu_site模块。执行命令如下所示:

[recon-ng][default] > use recon/domains-hosts/baidu_site

(2)查看该模块下可配置选项参数。执行命令如下所示:

[recon-ng][default][baidu_site] > show options

在这里插入图片描述
从输出的信息中,可以看到有一个选项需要配置。
(3)配置SOURCE选项参数。执行命令如下所示:

[recon-ng][default][baidu_site] > set SOURCE baidu.com

在这里插入图片描述
从输出的信息中,可以看到SOURCE选项参数已经设置为baidu.com。

(4)**启动信息收集。**执行命令如下所示:

[recon-ng][default][baidu_site] > run

在这里插入图片描述
在这里插入图片描述
从输出的信息中,可以看到找到了9个子域。
枚举到的所有数据将被连接到Recon-NG放置的数据库中。
这时候,用户可以创建一个报告查看被连接的数据。

例子二

查看获取的数据。具体操作步骤如下所示。

(1)选择reporting/csv模块,执行命令如下所示。

[recon-ng][defaul] > use reporting/csv

(2)生成报告。执行命令如下所示:

[recon-ng][default][csv] > run
[*]9 records added to '/roo/.recon-ng/workspaces/default/results.csv'.

从输出的信息中可以看到,枚举到的9个记录已被添加到/root/.recon-ng
/workspaces/default/resultscsv文件中。
打开该文件,如图所示。
在这里插入图片描述
(3)从该界面可以看到,枚举到的所有子域
用户也可以使用Dmitry命令,查询关于网站的信息。下面将介绍Dmitry命令的使用。
查看Dmitry命令的帮助信息。执行命令如下所示:

dmitry -h

在这里插入图片描述
以上信息显示了dmitry命令的语法格式和所有可用参数。
下面使用dmitry命令的 -s 选项,查询合理的子域。执行命令如下所示:

dmitry -s google.com

在这里插入图片描述
从输出的信息中,可以看到搜索到了一个子域。
孩子域名为www.google.com,IP地址为173.194.127.51。

该命令默认是从google.com网站搜索,如果不能连接google.com网站的话,执行以上命令将会出现Unable to connect:Socket Connect Error 错误信息。

ARP侦查工具Netdiscover

Netdiscover是一个主动/被动的ARP侦查工具。
该工具在不使用DHCP的无线网络上非常有用。
使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。

下面将介绍Netdiscover工具的使用方法。
Netdiscover命令的语法格式,如下所示:

netdiscover [i device][-r range | -l file |-p] [-s time] [-n node] [-c count] [-f][-d][-S][-P][-C]

以上语法中,各选项参数含义如下所示。
-i device:指定网络设备接口。
-r range:指定扫描网络范围。
-1 file:指定扫描范围列表文件。
-p:使用被动模式,不发送任何数据。
-s time:每个ARP请求之间的睡眠时间。
-n node;使用八字节的形式扫描。
-c count:发送ARP请求的时间次数。
-f:使用主动模式。
-d:忽略配置文件。
-S:启用每个ARP请求之间抑制的睡眠时间。
-P:打印结果。
-L:将捕获信息输出,并继续进行扫描。

例子

使用Netdiscover工具攻击扫描局域网中所有的主机。执行命令如下所示:

netdiscover

在这里插入图片描述
从输出的信息中,可以看到扫描到了三台主机。
其IP地址分别为192.168.6.102、192.168.6.1和192.168.6.110。

参考书籍:《Kali Linux渗透测试技术详解》

发布了91 篇原创文章 · 获赞 16 · 访问量 1718

猜你喜欢

转载自blog.csdn.net/qq_43233085/article/details/103634378