Kali Linux - 信息收集工具


本章我们将讨论Kali Linux的信息收集工具。

NMAP 和 ZenMAP

NMAP 和 ZenMAP 是 Kali Linux 中道德黑客扫描阶段的有用工具。NMAP 和 ZenMAP 实际上是相同的工具,但是 NMAP 使用命令行,而 ZenMAP 有 GUI。

NMAP 是一个用于网络发现和安全审核的免费实用工具。许多系统和网络管理员还发现它对于网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。

NMAP 以新颖的方式使用原始 IP 数据包来确定网络上哪些主机可用、这些主机提供哪些服务(应用程序名称和版本)、它们正在运行哪些操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用等

现在,让我们一步步学习如何使用NMAP和ZenMAP。

步骤 1 - 要打开,请转到应用程序 → 01-信息收集 → nmap 或 zenmap。

Nmap ZenMap

步骤 2 - 下一步是检测目标主机的操作系统类型/版本。根据NMAP指示的帮助,操作系统类型/版本检测的参数是变量“-O”。欲了解更多信息,请使用此链接:https ://nmap.org/book/man-os-detection.html

我们将使用的命令是 -

nmap -O 192.168.1.101

以下屏幕截图显示了您需要在何处键入上述命令才能查看 Nmap 输出 -

Nmap 输出

步骤 3 - 接下来,打开 TCP 和 UDP 端口。要基于 NMAP 扫描所有 TCP 端口,请使用以下命令 -

nmap -p 1-65535 -T4  192.168.1.101 

其中参数“-p”表示所有需要扫描的TCP端口。在这种情况下,我们正在扫描所有端口,“-T4”是 NMAP 运行时的扫描速度。

以下是结果。绿色是所有 TCP 开放端口,红色是所有关闭端口。但是,由于列表太长,NMAP 并未显示。

关闭的端口

隐形扫描

隐形扫描或 SYN 也称为半开放扫描,因为它不完成 TCP 三向握手。黑客向目标发送SYN数据包;如果收到回 SYN/ACK 帧,则假定目标将完成连接并且端口正在侦听。如果从目标收到 RST,则假定该端口不活动或已关闭。

半开扫描

同步包

现在要实际查看 SYN 扫描,请使用 NMAP 中的参数–sS。以下是完整命令 -

nmap -sS -T4 192.168.1.101 

以下屏幕截图显示了如何使用此命令 -

ZenMap 命令

搜索漏洞

Searchsploit是一个帮助Kali Linux用户直接从Exploit数据库存档中使用命令行进行搜索的工具。

要打开它,请转到“应用程序”→“08-漏洞利用工具”→“searchsploit”,如下图所示。

搜索漏洞

打开终端后,输入“ searchsploit利用索引名称”。

利用索引名称

域名解析工具

在本节中,我们将学习如何使用 Kali 集成的一些 DNS 工具。基本上,这些工具有助于区域传输或域 IP 解决问题。

dnsenum.pl

第一个工具是dnsenum.pl,它是一个 PERL 脚本,有助于将 MX、A 和其他记录连接到域。

单击左侧面板上的终端。

终端左面板

输入“dnsenum域名”,将显示所有记录。在本例中,它显示 A 记录。

域名

DNS映射

第二个工具是DNSMAP,它有助于查找我们正在搜索的电话号码、联系人以及连接到该域的其他子域。下面是一个例子。

点击上图所示的终端,然后输入“dnsmap域名”

DNS 映射

域名追踪器

第三个工具是dnstracer,它确定给定域名服务器 (DNS) 从哪里获取给定主机名的信息。

单击上半部分的终端,然后输入“dnstracer 域名”

域名追踪器

小黑裙工具

LBD(负载平衡检测器)工具非常有趣,因为它们检测给定域是否使用 DNS 和/或 HTTP 负载平衡。这很重要,因为如果您有两台服务器,其中一台可能不会更新,您可以尝试利用它。以下是使用它的步骤 -

首先,单击左侧面板上的终端。

终端左面板

然后,输入“lbd 域名”。如果它产生的结果为“FOUND”,则意味着服务器具有负载平衡。在这种情况下,结果是“NOT FOUND”。

LBD域名

和平3

Hping3 被道德黑客广泛使用。它与 ping 工具几乎相似,但更先进,因为它可以绕过防火墙过滤器并使用 TCP、UDP、ICMP 和 RAW-IP 协议。它具有跟踪路由模式以及在覆盖通道之间发送文件的能力。

单击左侧面板上的终端。

终端左面板

输入“hping3 –h”,这将显示如何使用此命令。

和平3

另一个命令是“hping3 域或 IP 参数”

IP参数