8、資訊收集篇————Kali Linux自帶工具
前言
Kali Linux是一個集成了許許多多的滲透測試工具的一款系統,也可以說是專門問滲透測試人員量身打造的一般,本小節就為大家來介紹一下kali當中有哪些用於資訊收集的工具。
DNS資訊收集
fierce介紹
在一個安全的環境中,暴力破解DNS的方式是一種獲取不連續IP地址空間主機的有效手段。fierce工具可以滿足這樣的需求,而且已經預裝在Kali Linux中。fierce是RSnake創立的快速有效地DNS暴力破解工具。fierce工具首先根據域名的IP地址,查詢相關的域名伺服器,然後利用字典進行攻擊
幫助文件(可以直接輸入fierce -h進行查詢)
此處使用fierce簡易的查詢一下123.sogou.com的DNS資訊,如下
如果想要儲存最後的掃描結果、設定延遲時間、查詢特定的DNS資訊等等內容,可以使用不同的引數來進行。
dnsdist6
dnsdict6是一個用於獲取網站資訊的工具。它可以掃描網站並且顯示有多少域或者子域,也可以掃描IPV4/ipv6地址。
dnsdict6是一款功能強大的工具,它可以提取那些對使用者限制或者不可見的子域。這一切證明了它是一個用來獲取網站資訊的好工具。在Kali 1.x系列系統中自帶,在Kali 2.x中不自帶需要自行安裝與配置資訊。
引數解釋:
Options: -4 只顯示IPV4地址資訊 -t 指定要使用的執行緒數量,預設是8執行緒,最大為32執行緒 -D 顯示內建的字典,不進行掃描 -d 顯示在DNS伺服器上的NS(一種服務記錄型別)、MX(郵件伺服器)的IPV6的域名資訊 -s 顯示SRV(DNS記錄的一種用於標識使用了某種DNS服務)服務的名稱 -[smlxu] 選擇字典的大小 -s 小型=100 -m 中等=1419(預設選項) -l 大型=2601 -x 極限=5886或者16724
使用執行緒數目為20檢視zstu.edu.cn的IPv4與IPV6、SRV服務
Whois
Whois簡單來說就是一個用來查詢域名是否已經被註冊,以及註冊域名的纖細資訊的資料庫(如域名所有人、域名註冊商、域名註冊日期、過期日期等)。
查詢Baidu資訊:
Dig
dig(域資訊搜尋器)命令是一個用於詢問 DNS 域名伺服器的靈活的工具。它執行 DNS 搜尋,顯示從受請求的域名伺服器返回的答覆。多數 DNS 管理員利用 dig 作為 DNS 問題的故障診斷,因為它靈活性好、易用、輸出清晰。
雖然通常情況下 dig 使用命令列引數,但它也可以按批處理模式從檔案讀取搜尋請求。不同於早期版本,dig 的 BIND9
使用dig實現反向域名解析:
我們經常使用到得DNS伺服器裡面有兩個區域,即“正向查詢區域”和“反向查詢區域”,正向查詢區域就是我們通常所說的域名解析,反向查詢區域即是這裡所說的IP反向解析,它的作用就是通過查詢IP地址的PTR記錄來得到該IP地址指向的域名.
由於在域名系統中,一個IP地址可以對應多個域名,因此從IP出發去找域名,理論上應該遍歷整個域名樹,但這在Internet上是不現實的。為了完成逆向域名解析,系統提供一個特別域,該特別域稱為逆向解析域in-addr.arpa。這樣欲解析的IP地址就會被表達成一種像域名一樣的可顯示串形式,字尾以逆向解析域域名”in-addr.arpa”結尾。例如一個IP地址:222.211.233.244,其逆向域名錶達方式為:244.233.221.222.in-addr.arpa
使用dig進行反向解析的命格式:dig -x ip @dnsserver #用 dig 檢視反向解析
例如:
dnsmap
dnsmap主要用來在滲透測試的資訊收集階段協助測試網路的基礎設施的安全性,它能夠發現目標的網段、域名、甚至電話號碼等重要資訊。
nslookup
host
使用方法:
查詢域名伺服器
type型別引數說明:
IDS/IPS資訊收集
WAFwoof
WAFw00f是Python指令碼,用於檢測網路伺服器是否處於網路應用的防火牆(WAF ,Web application firewall)保護狀態。不僅可以發展測試戰略,而且能夠開發繞過應用網路防火牆的高階技術。
WAFwoof的工作原理
WAFw00f其工作原理是首先通過傳送一個正常的http請求,然後觀察其返回有沒有一些特徵字元,若沒有再通過傳送一個惡意的請求觸發WAF攔截來獲取其返回的特徵來判斷所使用的WAF。
存活主機識別
fping
fping是一個主機掃描工具,相比於ping工具可以批量掃描主機
arping
arping是一個ARP級別的ping命令工具,可以用來ping MAC地址,以及找出那些IP地址被那些電腦所使用了
(1)檢測目標主機是否存活
(2)檢測目標主機是否存在ARP欺騙
當返回的資料包的IP地址一樣,而MAC地址有多個,則存在ARP欺騙
注意:如目標主機是閘道器的IP,而這個時候存在兩個(或多個)不同的MAC地址對應同一個閘道器的IP,這時候就說明有人使用ARP欺騙冒充你的閘道器,這個時候你電腦所有發出的資訊,都有可能流經這個中間人電腦。
Nmap
nmap是一個免費開放的網路掃描和嗅探工具包,也叫網路對映器。該工具基本功能有三個:
a. 探測一組主機是否線上
b. 掃描主機埠,嗅探所提供的網路服務
c. 推斷主機所用的作業系統。
通常,使用者利用Nmap來進行網路系統安全的評估,而黑客則利用掃描網路。例如,通過向遠端主機發送探測資料包,獲取主機的響應,並根據主機的埠開放情況得到網路的安全狀態。從中尋找存在漏洞的目標主機,從而實施下一步的攻擊。
系統指紋識別
nmap
資訊收集包括:DNS資訊收集、註冊人資訊(姓名、郵箱、電話、地址等等)、伺服器的IDS/IPS資訊、主機的作業系統資訊、目標主機開啟的埠、目標主機上執行的服務軟體採用的資料庫型別等等內容,在以上的nmap、dig等等工具中也曾出現過,後續就不在重複介紹進行標註了。
總結
Kali是一個集成了較多滲透測試所用到的工具的一個系統,非常適用於滲透測試人員。熟練的掌握各種工具的使用對之後的滲透測試來說是非常有好處的。而且要具備較好的英語水平,來對一些工具中的幫助文件進行閱讀,更具具體的場合使用不同的引數來完成滲透測試。