kalix系统---信息收集小工具使用


amap

功能: 扫描某ip主机端口开放情况
安装:sudo apt-get install amap
命令: amap -bq ip 端口范围

theHarvester

功能:TheHarvester能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan等公开资源整理收集这些信息。这些信息将在后期的渗透测试阶段发挥巨大的作用。

theHarvester -d 域名/公司名 -l 返回结果数目 -b 搜索引擎

我们想从百度(baidu)搜索引擎中的前200项搜索结果中挖掘目标域里的电子邮件地址和主机名

fping

局域网里面进行渗透,需要知道局域网里存活主机
fping -g 192.168.186.1/24

找到本主机所在的内容网关:
192.168.186.129/24 => 192.168.186.0/24

hping3

功能: hping 是 面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。作者是Salvatore Sanfilippo,界面灵感来自ping(8)unix命令,目前最新版是 hping3,它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能,支持使用tcl脚本自动化地调用其API。hping是安全审计、防火墙测试等工作的标配工具。hping 优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。

虽然 hping 以前主要用作安全工具,但它可以在许多方面被不太关心安全性的人员用于测试网络和主机,您可以使用hping的一小部分内容:

  • 防火墙测试
  • 高级端口扫描
  • 网络测试,使用不同的协议,TOS,分片
  • 手动路径MTU发现
  • 在所有支持的协议下,高级traceroute
  • 远程操作系统指纹
  • 远程正常运行时间猜测
  • TCP/IP协议栈审计
  • hping也可以用于学习TCP/IP的学生

端口扫描命令: hping3 -8 1-1024 -S ip

伪造随机地址: hping3 –rand-source IP

dos攻击: hping3 -c 10000 -d 120 -S -w 64 -p 80 –flood –rand-source ip/url

解释:
-c 10000 == 发送的数据包的数量
-d 120 == 发送到目标及其的每个数据包大小
-S == 只发送SYN数据包
-w 64 == TCP窗口大小
-p 21 == 目的地端口(21是FTP端口)。在这里可以使用任何端口
–flood == 尽可能快的发送数据包,不需要考虑显示入站回复。 洪水攻击模式
–rand-source == 使用随机性的源头ip地址。你还可以使用-a或-spoof来隐藏主机名

netdiscover

扫描内网存活主机
netdiscover -i 网卡 -r 192.168.1.0/24

nmap

nmap -sS -A -O -v ip
-sS: 隐身扫描
-A: 综合扫描
-O : 识别系统os
-v: 详细显示

功能:是Gordon Lyon最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应.NMAP强大的网络工具,用于枚举和测试网络。

NMAP的功能包括:
· 主机发现 - 识别网络上的主机。例如,列出响应TCP和/或ICMP请求或打开特定端口的主机。
· 端口扫描 - 枚举目标主机上的开放端口。
· 版本检测 - 询问远程设备上的网络服务以确定应用程序名称和版本号。
· OS检测 - 确定网络设备的操作系统和硬件特性。
· 可与脚本进行脚本交互 - 使用Nmap脚本引擎(NSE)和Lua编程语言。

NMAP可以提供有关目标的更多信息,包括反向DNS名称,设备类型和MAC地址.Nmap的典型用途:
通过识别可以进行的或通过它的网络连接来审计设备或防火墙的安全性。
识别目标主机上的开放端口以准备审计。
网络库存,网络映射,维护和资产管理。
通过识别新服务器来审计网络的安全性。
为网络上的主机生成流量。


wafw00f

功能:现在网站为了加强自身安全,通常都会安装各类防火墙。这些防火墙往往会拦截各种扫描请求,使得测试人员无法正确判断网站相关信息。Kali Linux提供了一款网站防火墙探测工具Wafw00f。它可以通过发送正常和带恶意代码的HTTP请求,以探测网站是否存在防火墙,并识别防火墙的类型。

wafw00f ip/url



文章作者: P1n9
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 P1n9 !
评论
 上一篇
目标识别小工具 目标识别小工具
arping arping options target-i 指定网卡-c 发包数量-s 源MAC-S 源IP 很多主机防火墙会禁掉ping nping 可以通过ICMP,TCP,arp等方式判断存活主机 nbtscan 目标识
2020-04-14
下一篇 
kali系统---DNS收集分析 kali系统---DNS收集分析
host工具 1>Host指令提供一个简单的DNS解析的功能。正常地使用名称到IP的解析,当指令没有任何参数和选项的时候,它将输出简单的带命令行参数和选项的概要。 名称是可以被解析的域名,也可以是点分十进制的IPV4的地址或冒号分
2020-04-14
  目录