今天为大家带来kali的信息收集分享,哈哈,我会滑着走
这里的案例是来自补天平台的厂商src
DNS枚举工具-DNSenum
DNSenum是非常强大的域名收集工具,它可以通过谷歌查询、自带字典进行枚举出可能存在的域名(二级域名、子域名等) 他能查询主机地址信息、域名、邮件交换记录。还可以在域名服务器上执行axfr请求,然后通过谷歌查询得到扩展域名信息(由于谷歌停用,所以谷歌功能停用,导致此工具略显憨批)提取子域名并查询,最后计算C段地址并执行Whois查询,并降低至写进文件
不难发现,不是很好用了哈,所以只做简单的介绍 选项: –threads [ ] 设置用户同时运行多个进程 -r 允许用户启用递归查询 -d 允许用户设计whois请求之间的延迟 -o 允许用户指定输出位置 -w 允许用户启用whois查询
DNS枚举工具-fierce
fierce主要是对子域名进行扫描和手机信息的 。
域名查询工具-DMitry
Dmitry工具可以用来查询IP、域名whois查询等(相当于站长之家我whois查询)目测还能顺便扫端口,但是多半是不太灵光
开放的端口 查询ip 子网掩码
Nmap是一款开源代码的网络探测和安全审计工具。他被用来涉及快速扫描大型网络,包括主机探测和发现、开放的端口情况、操作系统与应用服务指纹识别、waf识别及常见安全漏洞。他的图形化页面是Zenmap,分布式框架为DNmap Nmap特点如下: 主机探测:探测网络主机 端口扫描:探测目标开放端口 版本检测:探测目标网络服务,判断服务器名称及版本 系统检测:探测目标操作系统和网络设备硬件特性 支持探测脚本的编写:使用Nmap脚本引擎(NES)和Lua编程语言 扫描单个目标: nmap 192.168.1.2 扫描多个目标: nmap 192.168.1.2 192.168.1.2 扫描一个范围: nmap 192.168.1.2-10 扫描一个网段: nmap 192.168.0.100/24 扫描targets.txt文件所有的目标地址 nmap -iL 路径 扫描除了192.168.1.2之外全网段地址 nmap 192.168.1.1/24 -exclude 192.168.1.2 扫描除了targert.txt文件中的地址之外的其他地址 nmap 192.168.1.1/24 -excludefile 路径 扫描某一目标地址的21、22、23、80端口 nmap 192.168.1.2 -p 21,22,23,80 对目标地址进行路由追踪 nmap --traceroute 192.168.1.2 扫描目标地址C段存活主机 nmap -sP 192.168.1.2/24 对目标地址操作系统指纹识别 nmap -O 192.168.1.2 对目标地址服务器版本探测 nmap -sV 192.168.1.2 探测防火墙状态 nmap -sF -T4 192.168.1.2 简单的协议爆破 nmap --script=brute 192.168.100.18 更多的脚本使用方法参考: https://nmap.org/nsedoc/categories
使用nmap查看一个主机是否在线
查看开放的端口