Kali Linux – 信息收集工具
Kali Linux – 信息收集工具
在本章中,我们将讨论 Kali Linux 的信息收集工具。
NMAP 和 ZenMAP
NMAP 和 ZenMAP 是 Kali Linux 道德黑客扫描阶段的有用工具。NMAP 和 ZenMAP 实际上是相同的工具,但是 NMAP 使用命令行,而 ZenMAP 具有 GUI。
NMAP 是用于网络发现和安全审计的免费实用工具。许多系统和网络管理员还发现它对于网络库存、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。
NMAP 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用等
现在,让我们一步一步来学习如何使用 NMAP 和 ZenMAP。
步骤 1 – 要打开,请转到应用程序 → 01-信息收集 → nmap 或 zenmap。
Step 2 – 下一步是检测目标主机的操作系统类型/版本。根据 NMAP 指示的帮助,操作系统类型/版本检测的参数是变量“-O”。有关更多信息,请使用此链接:https : //nmap.org/book/man-os-detection.html
我们将使用的命令是 –
nmap -O 192.168.1.101
以下屏幕截图显示您需要在何处键入上述命令以查看 Nmap 输出 –
步骤 3 – 接下来,打开 TCP 和 UDP 端口。要基于 NMAP 扫描所有 TCP 端口,请使用以下命令 –
nmap -p 1-65535 -T4 192.168.1.101
其中参数“-p”表示需要扫描的所有TCP端口。在这种情况下,我们正在扫描所有端口,“-T4”是 NMAP 必须运行的扫描速度。
以下是结果。绿色是所有 TCP 开放端口,红色是所有关闭端口。但是,由于列表太长,NMAP 不会显示。
隐形扫描
隐形扫描或 SYN 也称为半开扫描,因为它不完成 TCP 三向握手。黑客向目标发送 SYN 数据包;如果收到 SYN/ACK 帧,则假定目标将完成连接并且端口正在侦听。如果从目标接收到 RST,则假定端口不活动或已关闭。
现在要在实践中查看 SYN 扫描,请使用NMAP 中的参数–sS。以下是完整命令 –
nmap -sS -T4 192.168.1.101
以下屏幕截图显示了如何使用此命令 –
Searchsploit
Searchsploit 是一个帮助 Kali Linux 用户使用命令行直接从 Exploit 数据库存档进行搜索的工具。
要打开它,请转到 Applications → 08-Exploitation Tools → searchsploit,如下面的屏幕截图所示。
打开终端后,输入“ searchsploitexploit index name ”。
DNS工具
在本节中,我们将学习如何使用 Kali 集成的一些 DNS 工具。基本上,这些工具有助于区域传输或域 IP 解决问题。
文件名
第一个工具是dnsenum.pl,它是一个 PERL 脚本,可帮助将 MX、A 和其他记录连接到域。
单击左侧面板上的终端。
输入“dnsenum 域名”,将显示所有记录。在这种情况下,它显示 A 记录。
DNSMAP
第二个工具是DNSMAP,它有助于查找我们正在搜索的电话号码、联系人和连接到该域的其他子域。下面是一个例子。
点击上半部分终端,然后写“dnsmap域名”
dnstracer
第三个工具是dnstracer,它确定给定的域名服务器 (DNS) 从哪里获取给定主机名的信息。
单击上半部分中的终端,然后输入“dnstracer 域名”。
LBD工具
LBD(负载平衡检测器)工具非常有趣,因为它们检测给定域是否使用 DNS 和/或 HTTP 负载平衡。这很重要,因为如果您有两台服务器,其中一台可能不会更新,您可以尝试利用它。以下是使用它的步骤 –
首先,单击左侧面板上的终端。
然后,输入“lbd 域名”。如果它产生的结果为“FOUND”,则表示服务器具有负载平衡。在这种情况下,结果是“未找到”。
Hping3
Hping3 被道德黑客广泛使用。它几乎类似于 ping 工具,但更高级,因为它可以绕过防火墙过滤器并使用 TCP、UDP、ICMP 和 RAW-IP 协议。它具有跟踪路由模式和在覆盖的通道之间发送文件的能力。
单击左侧面板上的终端。
键入“hping3 -h”,这将显示如何使用此命令。
另一个命令是“hping3 domain or IP -parameter”