About Kali linux Penetration Test

域名注册信息

  1. whois

用法: whois www.xxxx.com

  1. dig

用法: dig www.xxxx.com/123.123.123.*

DNS查询 dnsrecon

这是我最喜欢的一款DNS查询工具,具体可以看我以前文章。

情报收集 Recon-NG

  1. 用法:root@kali:~# recon-ng

启动的时候报错显示红色【!】请参考链接—FREEBUF

  1. 用法:[recon-ng][default] > help

add 将记录添加到数据库中

back 退出当前回话

delete 从数据库中删除记录

exit 退出框架

help 显示帮助

keys 管理框架API键

load 加载指定模块

pdb 打开 Python 的 Debug 回话

query 查询数据库

record Records commands to a resource filereload 重新加载所有模块

resource Executes commands from a resource filesearch 搜索可用的模块

set 设置模块的选择

shell 执行shell命令

show 显示各种框架项目

snapshots 管理工作区快照

spool Spools output to a file

unset 附件模块选择

use 加载指定的模块

workspaces 管理工作区

用法:show modules

Recon-ng约有80个recon模块,2个发现模块,2个exp利用模块,7个报告模块和2个导入模块:

cache_snoop – DNS缓存录制

interesting_files – 敏感文件探测

command_injector – 远程命令注入shell接口

xpath_bruter – Xpath注入爆破

csv_file – 高级csv文件导入

list – List文件导入

point_usage – Jigsaw – 统计信息提取用法

purchase_contact – Jigsaw – 简单的联系查询

search_contacts – Jigsaw联系枚举

jigsaw_auth – Jigsaw认证联系枚举

linkedin_auth – LinkedIn认证联系枚举

github_miner – Github资源挖掘

whois_miner – Whois数据挖掘

bing_linkedin – Bing Linkedin信息采集

email_validator – SalesMaple邮箱验证

mailtester – MailTester邮箱验证

mangle – 联系分离

unmangle –联系反分离

hibp_breach –Breach搜索

hibp_paste – Paste搜索

pwnedlist – PwnedList验证

migrate_contacts – 域名数据迁移联系

facebook_directory – Facebook目录爬行

fullcontact – FullContact联系枚举

adobe – Adobe Hash破解

bozocrack – PyBozoCrack Hash 查询

hashes_org – Hashes.org Hash查询

leakdb – leakdb Hash查询

metacrawler – 元数据提取

pgp_search – PGP Key Owner查询

salesmaple – SalesMaple联系获取

whois_pocs – Whois POC获取

account_creds – PwnedList – 账户认证信息获取

api_usage – PwnedList – API使用信息

domain_creds – PwnedList – Pwned域名认证获取

domain_ispwned – PwnedList – Pwned域名统计获取

leak_lookup – PwnedList – 泄露信息查询

leaks_dump – PwnedList –泄露信息获取

brute_suffix – DNS公共后缀爆破

baidu_site – Baidu主机名枚举

bing_domain_api – Bing API主机名枚举

bing_domain_web – Bing主机名枚举

brute_hosts – DNS主机名爆破

builtwith – BuiltWith枚举

google_site_api – Google CSE主机名枚举

google_site_web – Google主机名枚举

netcraft – Netcraft主机名枚举

shodan_hostname – Shodan主机名枚举

ssl_san – SSL SAN查询

vpnhunter – VPNHunter查询

yahoo_domain – Yahoo主机名枚举

zone_transfer – DNS域文件收集

ghdb – Google Hacking数据库

punkspider – PunkSPIDER漏洞探测

xssed – XSSed域名查询

xssposed – XSSposed域名查询

migrate_hosts – 域名数据迁移host

bing_ip – Bing API旁站查询

freegeoip –FreeGeoIP ip定位查询

ip_neighbor – My-IP-Neighbors.com查询

ipinfodb – IPInfoDB GeoIP查询

resolve – 主机名解析器

reverse_resolve – 反解析

ssltools – SSLTools.com主机名查询

geocode – 地理位置编码

reverse_geocode – 反地理位置编码

flickr – Flickr地理位置查询

instagram – Instagram地理位置查询

picasa – Picasa地理位置查询

shodan – Shodan地理位置查询

twitter – Twitter地理位置查询

whois_orgs – Whois公司信息收集

reverse_resolve – 反解析

shodan_net – Shodan网络枚举

census_2012 – Internet Census 2012 查询

sonar_cio – Project Sonar查询

migrate_ports – 主机端口数据迁移

dev_diver – Dev Diver Repository检查

linkedin – Linkedin联系获取

linkedin_crawl – Linkedin信息抓取

namechk – NameChk.com用户名验证

profiler – OSINT HUMINT信息收集

twitter – Twitter操作

github_repos – Github代码枚举

gists_search – Github Gist搜索

github_dorks – Github Dork分析

csv – CSV文件生成

html – HTML报告生成

json – JSON报告生成

list – List生成

pushpin – PushPin报告生成

xlsx – XLSX文件创建

xml – XML报告生成

  1. showschema 显示数据库中的数据结构

双击tab键 #显示模块,可用search 寻找模块 使用show options/info先看一下参数

  1. use recon/domains-hosts/google_site_api

  1. show options

  1. 指定域 set SOURCE <strong> sina.com </strong>

  1. run

我这没有加key,具体可以查看官方文档

查看key ,可以输入keys list

端口扫描,服务识别,OS识别,漏洞扫描

Nmap

带服务识别和操作系统指纹识别的TCP/IP主机和端口扫描工具

端口扫描

  • 扫描前1000号TCP端口

nmap 192.168.100.2

  • Ping批量扫描本地主机

nmap –sP 192.168.100.0-9

  • 扫描80,443端口

nmap -p 80,443 192.168.100.2

  • 扫描前1000号TCP端口,OS指纹,服务,然后运行一个NSE脚本

sudo nmap -A 192.168.100.2

  • 扫描全部65535个TCP端口,OS指纹,服务,然后运行一个NSE脚本

sudo nmap –A –p- 192.168.100.2

  • 扫描前1000号UDP端口

nmap -sU 192.168.100.2

  • 扫描所有65535个UDP端口

nmap -sU –p- 192.168.100.2

脚本扫描

nmap脚本主要分为以下几类,在扫描时可根据需要设置–script=类别这种方式进行比较笼统的扫描:

auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

  • nmap –script=auth 192.168.2.129

​ 负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令

  • nmap –script=brute 192.168.2.129

    提供暴力破解的方式 可对数据库,smb,snmp等进行简单密码的暴力猜解

  • nmap –script=default 192.168.2.129

    默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击

  • nmap –script=vuln 192.168.2.129
    检查是否存在常见漏洞

  • nmap -n -p445 –script=broadcast 192.168.2.129

    在局域网内探查更多服务开启状况

Nikto

有指纹识别功能的Web服务漏洞扫描器

  • Nikto -list-plugins #查看插件
  • Nikto -host http://1.1.1.1 #扫描目标:域名方式
  • Nikto -host http://1.1.1.1 -output #扫描并输出结果
  • Nikto -host 1.1.1.1 -port 80 #扫描目标:ip地址加端口

  • Nikto -host 文件名.txt #批量扫描目标