About Kali linux Penetration Test
域名注册信息
- whois
用法: whois www.xxxx.com
- dig
用法: dig www.xxxx.com/123.123.123.*
DNS查询 dnsrecon
这是我最喜欢的一款DNS查询工具,具体可以看我以前文章。
情报收集 Recon-NG
- 用法:root@kali:~# recon-ng
启动的时候报错显示红色【!】请参考链接—FREEBUF
- 用法:[recon-ng][default] > help
add 将记录添加到数据库中
back 退出当前回话
delete 从数据库中删除记录
exit 退出框架
help 显示帮助
keys 管理框架API键
load 加载指定模块
pdb 打开 Python 的 Debug 回话
query 查询数据库
record Records commands to a resource filereload 重新加载所有模块
resource Executes commands from a resource filesearch 搜索可用的模块
set 设置模块的选择
shell 执行shell命令
show 显示各种框架项目
snapshots 管理工作区快照
spool Spools output to a file
unset 附件模块选择
use 加载指定的模块
workspaces 管理工作区
用法:show modules
Recon-ng约有80个recon模块,2个发现模块,2个exp利用模块,7个报告模块和2个导入模块:
cache_snoop – DNS缓存录制
interesting_files – 敏感文件探测
command_injector – 远程命令注入shell接口
xpath_bruter – Xpath注入爆破
csv_file – 高级csv文件导入
list – List文件导入
point_usage – Jigsaw – 统计信息提取用法
purchase_contact – Jigsaw – 简单的联系查询
search_contacts – Jigsaw联系枚举
jigsaw_auth – Jigsaw认证联系枚举
linkedin_auth – LinkedIn认证联系枚举
github_miner – Github资源挖掘
whois_miner – Whois数据挖掘
bing_linkedin – Bing Linkedin信息采集
email_validator – SalesMaple邮箱验证
mailtester – MailTester邮箱验证
mangle – 联系分离
unmangle –联系反分离
hibp_breach –Breach搜索
hibp_paste – Paste搜索
pwnedlist – PwnedList验证
migrate_contacts – 域名数据迁移联系
facebook_directory – Facebook目录爬行
fullcontact – FullContact联系枚举
adobe – Adobe Hash破解
bozocrack – PyBozoCrack Hash 查询
hashes_org – Hashes.org Hash查询
leakdb – leakdb Hash查询
metacrawler – 元数据提取
pgp_search – PGP Key Owner查询
salesmaple – SalesMaple联系获取
whois_pocs – Whois POC获取
account_creds – PwnedList – 账户认证信息获取
api_usage – PwnedList – API使用信息
domain_creds – PwnedList – Pwned域名认证获取
domain_ispwned – PwnedList – Pwned域名统计获取
leak_lookup – PwnedList – 泄露信息查询
leaks_dump – PwnedList –泄露信息获取
brute_suffix – DNS公共后缀爆破
baidu_site – Baidu主机名枚举
bing_domain_api – Bing API主机名枚举
bing_domain_web – Bing主机名枚举
brute_hosts – DNS主机名爆破
builtwith – BuiltWith枚举
google_site_api – Google CSE主机名枚举
google_site_web – Google主机名枚举
netcraft – Netcraft主机名枚举
shodan_hostname – Shodan主机名枚举
ssl_san – SSL SAN查询
vpnhunter – VPNHunter查询
yahoo_domain – Yahoo主机名枚举
zone_transfer – DNS域文件收集
ghdb – Google Hacking数据库
punkspider – PunkSPIDER漏洞探测
xssed – XSSed域名查询
xssposed – XSSposed域名查询
migrate_hosts – 域名数据迁移host
bing_ip – Bing API旁站查询
freegeoip –FreeGeoIP ip定位查询
ip_neighbor – My-IP-Neighbors.com查询
ipinfodb – IPInfoDB GeoIP查询
resolve – 主机名解析器
reverse_resolve – 反解析
ssltools – SSLTools.com主机名查询
geocode – 地理位置编码
reverse_geocode – 反地理位置编码
flickr – Flickr地理位置查询
instagram – Instagram地理位置查询
picasa – Picasa地理位置查询
shodan – Shodan地理位置查询
twitter – Twitter地理位置查询
whois_orgs – Whois公司信息收集
reverse_resolve – 反解析
shodan_net – Shodan网络枚举
census_2012 – Internet Census 2012 查询
sonar_cio – Project Sonar查询
migrate_ports – 主机端口数据迁移
dev_diver – Dev Diver Repository检查
linkedin – Linkedin联系获取
linkedin_crawl – Linkedin信息抓取
namechk – NameChk.com用户名验证
profiler – OSINT HUMINT信息收集
twitter – Twitter操作
github_repos – Github代码枚举
gists_search – Github Gist搜索
github_dorks – Github Dork分析
csv – CSV文件生成
html – HTML报告生成
json – JSON报告生成
list – List生成
pushpin – PushPin报告生成
xlsx – XLSX文件创建
xml – XML报告生成
- showschema 显示数据库中的数据结构
双击tab键 #显示模块,可用search 寻找模块 使用show options/info先看一下参数
- use recon/domains-hosts/google_site_api
- show options
- 指定域 set SOURCE
<strong> sina.com </strong>
- run
我这没有加key,具体可以查看官方文档
查看key ,可以输入keys list
端口扫描,服务识别,OS识别,漏洞扫描
Nmap
带服务识别和操作系统指纹识别的TCP/IP主机和端口扫描工具
端口扫描
- 扫描前1000号TCP端口
nmap 192.168.100.2
- Ping批量扫描本地主机
nmap –sP 192.168.100.0-9
- 扫描80,443端口
nmap -p 80,443 192.168.100.2
- 扫描前1000号TCP端口,OS指纹,服务,然后运行一个NSE脚本
sudo nmap -A 192.168.100.2
- 扫描全部65535个TCP端口,OS指纹,服务,然后运行一个NSE脚本
sudo nmap –A –p- 192.168.100.2
- 扫描前1000号UDP端口
nmap -sU 192.168.100.2
- 扫描所有65535个UDP端口
nmap -sU –p- 192.168.100.2
脚本扫描
nmap脚本主要分为以下几类,在扫描时可根据需要设置–script=类别这种方式进行比较笼统的扫描:
auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
- nmap –script=auth 192.168.2.129
负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令
nmap –script=brute 192.168.2.129
提供暴力破解的方式 可对数据库,smb,snmp等进行简单密码的暴力猜解
nmap –script=default 192.168.2.129
默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击
nmap –script=vuln 192.168.2.129
检查是否存在常见漏洞nmap -n -p445 –script=broadcast 192.168.2.129
在局域网内探查更多服务开启状况
Nikto
有指纹识别功能的Web服务漏洞扫描器
- Nikto -list-plugins #查看插件
- Nikto -host http://1.1.1.1 #扫描目标:域名方式
- Nikto -host http://1.1.1.1 -output #扫描并输出结果
- Nikto -host 1.1.1.1 -port 80 #扫描目标:ip地址加端口
- Nikto -host www.baidu.com -port 443 -ssl #扫描https网站
- Nikto -host 文件名.txt #批量扫描目标