信息收集工具使用

这篇具有很好参考价值的文章主要介绍了信息收集工具使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录
  • 子域名收集
    • dnsenum扫描
    • dnsmap
  • 路由跟踪
    • traceroute
  • 主机发现
    • arping
    • fping
    • nbtscan
    • nping
    • protos
  • 端口扫描
    • nmap扫描
      • 目标探测
      • 端口扫描
  • 操作系统指纹
    • xprobe2
    • amap

子域名收集

dnsenum扫描

优点:

使用Google搜索引擎获取额外的名字与子域名
使用一个txt文件暴力破解子域名
使用whois(DB)查询C类网络范围,并且计算网络范围
反向查询
支持多重查询

介绍常用指令:

--dnsserver <server>:将此DNS服务器用于A,NS和MX查询
--enum:快捷方式选项相当于--threads 5 -s 15 -w
--noreverse:跳过反向查找操作
--subfile <file>:将所有有效的子域写入此file
-t <value>:tcp和udp超时值(以秒为单位,默认值:10s)
--threads <value>:将执行不同查询的线程数
-v:详细信息:显示所有进度和所有错误消息。
-s <value>:将从Google抓取的子域的最大数量(默认值为15)
-p <value>:抓取名称时要处理的Google搜索页面数,默认值为5页,必须指定-s开关
-f <file>:从此文件读取子域进行爆破
-d <value>:在whois查询之间等待的最大值(秒),该值自定义,默认值:3s
-w:在c类网络范围上执行whois查询(这会产生大量的流量,谨慎使用)
-o <file>:以XML格式输出到file文件中。

常用命令组合:

dnsenum --enum baidu.com  //快捷方式选项相当于--threads 5 -s 15 -w

dnsenum --dnsserver dns.baidu.com -f /usr/share/dnsenum/dns.txt baidu.com 
//-f 指定暴力破解字典文件;--dnsserver,指定dns服务器;baidu.com,为要查找的目标域;

dnsmap

常用命令组合:

dnsmap test.com -w /usr/share/dnsmap/wordlist_TLAs.txt   
dnsmap test.com -w /usr/share/dnsmap/wordlist_TLAs.txt -c test.csv

注:域名写在前面,这个工具的顺序不可以乱
-w wordlist_TLAs.txt ,指定暴力破解文件
-c baidu.csv,查询结果文件

路由跟踪

traceroute

介绍常用指令:

-I : 使用icmp、echo进行探测(需要root权限)
-T:使用tcp进行探测(需要root权限)
-f:指定从哪个TTL开始,默认为1
-m:指定traceroute探测的最大跳跃数,即TTL生存。默认值为30。
-n:显示IP地址的时候不要尝试将其映射到主机名。
-N:设置同时发送的数据包。默认值为16。
-w:设置探测等待的时间。默认5秒。
-s:选择另外的网卡接口。默认选择传出接口地址。
-V:输出traceroute版本信息(不会进行信息探测)
-U:使用UDP到特定的目标端口进行路由。默认端口为53。
--mtu:增加每个可显示路由的mtu信息

常用命令组合:

traceroute www.baidu.com   //直接测试路由跳数
traceroute -T www.baidu.com  //-T 表示使用TCP SYN 进行追踪 (默认端口 80) 返回SYN/ACK则端口开放;返回RST则端口关闭

主机发现

arping

介绍

对直连网络,使用ARP request进行测试,一个特定IP是否正在使用

常用命令使用

arping -c 3 IP   //-c 指定测试次数

缺点

arping很明显使用的是arp协议,所以只能对同一网段下测试

fping

介绍

能快速地使用ICMP ECHO一次请求多个主机

常用命令使用

fping -s -r 1 -g IP1 IP2 IP3
//-s 显示最终结果  -r 测试次数  -g 测试范围

nbtscan

介绍

扫描一个IP地址范围的NetBIOS名字信息,它将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告

常用命令使用

nbtscan 192.168.2.1-254  //给地址范围
nbtscan 192.168.2.0/24  //扫整个网段
以上两个例子说明网段可以有两种方式,所以下面的命令都是可以随意切换输入的IP格式

nbtscan -s : 192.168.2.0/24   //输出更加美观 
nbtscan -v 192.168.2.0/24   //输出更加详细的信息
组合使用
nbtscan -v -s : 192.168.2.0/24   //详细信息输出且美观

缺点

只能扫描微软的主机

nping

介绍

nping工具允许用户产生各种网络数据包(TCP、UDP、ICMP 、ARP),也允许用户自定义协议头部,例如:源和目的,TCP和UDP的端口号

常用命令使用

npnig -c 1 --tcp -p 80 --flags syn IP 
npnig -c 1 --tcp -p 80 --flags ack IP
npnig -c 1 --udp -p 33434 IP 

//-c ping 的次数; --tcp/udp是协议;-p 端口号;--flags是对应tcp协议的,协议数据包可以分为syn和ack数据包标志

protos

介绍

主要用于扫描特定主机上所支持的协议

常用命令使用

protos -i eth0 -d 192.168.2.2 -v

//-i 指定网络设备(ethn); -d 指定目标地址(IP或IP/MASK); -v 显示详细信息

端口扫描

nmap扫描

学习网址:https://nmap.org/man/zh/index.html

默认扫描命令:即

  • nmap -sC -sV -oA nmap/initial 10.47.8.40 -Pn -n -v

基本用法

目标探测

-Pn:默认范围内主机都开启,然后对指定的ip或者ip范围直接探测端口号进一步判断
-PS:SYN ping 、-PA:ACK ping、-PU:UDP ping  (都不好用)
-PE:使用ICMP或者echo等等请求包来发现主机是否开启
-PR:arp广播ping
-sn:ping scan,进行主机发现,可以指定ip范围(ping 扫描)(不好用)
-sP:ping scan,同上(不好用)
--traceroute:路由跟踪  
-n:表示对所有ip不进行反向域名解析(一般来说可以加快nmap的分析速度)

端口扫描

参数一般是-s*开头

-sS:tcp syn扫描(非常好用,隐蔽且效率高)
-sU:udp扫描,可以结合-sS进行使用
-sT:tcp连接,这种是直接与目标请求建立连接 (容易被发现,不建议使用)
-sA:tcp ack扫描

- 比较隐蔽的扫描:
  (下面仅当目标系统严格遵循 RFC 793,
  它们能躲过一些无状态的防火墙和报文过滤路由器,
  但大多数 现代的 IDS 产品可以检测到它们)
  -sX:设置 FIN、PSH、和 URG 标志位
  -sF:tcp fin扫描
  -sN: 指定使用TCP Null

-sV:进行端口开放的服务的对应的版本探测(是对服务)

-O:进行主机的系统探测,和-sV不同,不要搞混(这里是对主机)

-p 指定端口范围进行扫描

-A:综合扫描

-v:表示扫的信息更加详细

-T<num>:例如-T4表示速度级别配置4级

-top-port num :扫描最有可能开放的几num个端口,例如-top-port 300 扫描最有可能开放的300个端口

-iL <文件名>:对多个目标进行扫描,文件里面写域名或ip地址,使用回车或者空格分开

--exclude <排除的目标,[..]>:目的是排除掉不需要扫描的目标

-iR <num>:  随机生成ip目标对其扫描,num填数字,表示随机生成几个目标,感觉这个功能比较鸡肋。 

最后一个漏洞扫描,nmap还具有漏洞扫描功能,但是一般情况下扫出来的可能性不大:

  • 常见的漏洞扫描:nmap ip --script=auth,vuln

  • 扫描端口并且标记可以爆破的服务:

    nmap ip --script=ftp-brute,imap-brute,smtp-brute,pop3-brute,mongodb-brute,redis-brute,ms-sql-brute,rlogin-brute,rsync-brute,mysql-brute,pgsql-brute,oracle-sid-brute,oracle-brute,rtsp-url-brute,snmp-brute,svn-brute,telnet-brute,vnc-brute,xmpp-brute
    
  • 精确指定漏洞类型探测并扫描端口:

    nmap 192.168.121.151 --script=dns-zone-transfer,ftp-anon,ftp-proftpd-backdoor,ftp-vsftpd-backdoor,ftp-vuln-cve2010-4221,http-backup-finder,http-cisco-anyconnect,http-iis-short-name-brute,http-put,http-php-version,http-shellshock,http-robots.txt,http-svn-enum,http-webdav-scan,iax2-version,memcached-info,mongodb-info,msrpc-enum,ms-sql-info,mysql-info,nrpe-enum,pptp-version,redis-info,rpcinfo,samba-vuln-cve-2012-1182,smb-vuln-ms08-067,smb-vuln-ms17-010,snmp-info,sshv1,xmpp-info,tftp-enum,teamspeak2-version
    

tips:

多个不同网段目标扫描的时候最后使用-iL参数,将多个目标写进文件里面

操作系统指纹

xprobe2

介绍

一个主动的操作系统指纹监控工具。它采用模糊签名匹配,概率猜测,多相匹配,和签名数据库进行指纹识别

常用命令使用

xprobe2 192.168.2.2

amap

介绍

是一个用于检测特定端口上运行的具体应用的工具。

常用命令使用文章来源地址https://www.toymoban.com/news/detail-857756.html

amap -bq 192.168.2.2 80

到了这里,关于信息收集工具使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 最新绕过目标域名CDN进行信息收集技术

    CDN(Content Delivery Network,内容分发网络)的目的是通过在现有的网络架构中增加一层新的Cache(缓存)层,将网站的内容发布到最接近用户的网络“边缘”的节点,使用户可以就近取得所需的内容,提高用户访问网站的响应速度,从技术上全面解决由于网络带宽小、用户访问

    2024年02月11日
    浏览(50)
  • Linux C/C++下收集指定域名的子域名信息(类似dnsmap实现)

    我们知道dnsmap是一个工具,主要用于收集指定域名的子域名信息。它对于渗透测试人员在基础结构安全评估的信息收集和枚举阶段非常有用,可以帮助他们发现目标公司的IP网络地址段、域名等信息。 dnsmap的操作原理 dnsmap(DNS Mapping)是一种将域名解析为特定 IP 地址的技术。

    2024年02月07日
    浏览(36)
  • 【网络安全-信息收集】网络安全之信息收集和信息收集工具讲解(提供工具)

    分享一个非常详细的网络安全笔记,是我学习网安过程中用心写的,可以点开以下链接获取: 超详细的网络安全笔记 工具下载百度网盘链接(包含所有用到的工具): 百度网盘 请输入提取码 百度网盘为您提供文件的网络备份、同步和分享服务。空间大、速度快、安全稳固,

    2024年02月08日
    浏览(50)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(52)
  • 红蓝对抗-最全信息收集工具

    项目简介 项目地址 项目名称 reconFTW 集成了30个工具的信息收集利器 https://github.com/six2dez/reconftw reconftw 资产无限巡航扫描系统 https://github.com/awake1t/linglong linglong SRC子域名资产监控 https://github.com/LangziFun/LangSrcCurise LangSrcCurise 快速侦察与目标关联的互联网资产,构建基础资产信

    2024年02月08日
    浏览(46)
  • 网络安全信息收集工具

    常用信息收集网址 站长之家: http://whois.chinaz.com Bugscaner: http://whois.bugscaner.com 国外在线: https://bgp.he.net 小蓝本: https://www.xiaolanben.com/pc 企查查: https://www.qichacha.com 天眼查: https://www.tianyancha.com 爱企查: https://aiqicha.baidu.com Amass: https://github.com/OWASP/Amass Subfinder: https://github.com/projec

    2024年01月22日
    浏览(43)
  • 一款强大的红队信息收集和资产收集工具(Kscan)

    Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别等功能。支持协议1200+,协议指纹10000+,应用指纹2000+,暴力PJ协议10余种。 Kscan能够接受多种输入格式,无需在使用之前对扫描对象进行分类,比如区分为IP,还是URL地址等,这对于使用者来说无疑是徒

    2023年04月08日
    浏览(40)
  • web安全之信息收集工具—Goby

    Goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望能够输出更具生命力的工具,能够对标黑客的实际能力,帮助

    2024年02月11日
    浏览(37)
  • 电话号码信息收集工具:PhoneInfoga | 开源日报 No.137

    Stars: 11.2k License: GPL-3.0 PhoneInfoga 是一个用于扫描国际电话号码的信息收集框架,它允许用户首先收集基本信息 (如国家、地区、运营商和线路类型),然后使用各种技术来尝试找到 VoIP 提供商或识别所有者。该工具与一系列必须配置的扫描器配合使用,以便发挥其效力。PhoneI

    2024年02月02日
    浏览(37)
  • 【kali-信息收集】(1.9)Metasploit+搜索引擎工具Shodan

    目录 一、简介 1.1、概述: 二、使用 2.1、过滤语法 City、Country命令 HOSTNAME命令 NET命令 Title命令 搜索 组合搜索 其他搜索术语 2.2、Metasploit实现Shodan搜索 (1)注册 (2)获取API (3)启动PostgreSQL服务 (4)启动Metasploit服务 (5)启动MSF终端 (6)选择模块 (7)配置参数 (8) 启动搜索引擎 Sh

    2024年02月13日
    浏览(53)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包