免责声明:
此文章仅用于学习研究使用,请勿用于违法犯罪,请遵守《网络安全法》等相关法律法规。

Kali Linux信息收集

发现主机

确认网络范围

Netmask工具

将ip范围转换为CIDR格式:

# netmask -c 192.168.0.0:192.168.2.255
    192.168.0.0/23
    192.168.2.0/24

将ip范围转换到标准的子网掩码格式:

# netmask -s 192.168.0.0:192.168.2.255
    192.168.0.0/255.255.254.0
    192.168.2.0/255.255.255.0

Tracetoute

确定网络拓扑,实施路由跟踪

traceroute [Target]

扫描主机

Nmap工具

nmap可以进行二、三、四层的探测

该工具主要有3个基本功能:

1、探测一组主机是否在线

2、扫描主机端口,嗅探所提供的网络服务

3、推断主机所用的操作系统

基本语法格式:

nmap [参数选项] [target]

基本扫描参数选项:

-sP:对目标主机实施Ping扫描,判断主机是否存活

-sn:只进行主机发现,不进行端口扫描

-sS:半连接扫描,很少有系统能把它记入系统日志。不加该参数默认都是全连接扫描

参数[target]用来指定扫描的目标地址(主机名、ip地址/网段)

  • 半/全连接扫描示意图

image-20210801160516294

例:探测192.168.1.0/24网段中的主机,执行命令如下:

# nmap -sP 192.168.1.0/24
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-23 21:55 CST
Nmap scan report for 192.168.1.1
Host is up (0.0014s latency).                            // 主机是活动的
MAC Address: 80:EA:07:51:C9:A3 (Tp-link Technologies)
Nmap scan report for 192.168.1.102
Host is up (0.082s latency).                            // 主机是活动的
MAC Address: 00:BE:3B:00:D5:73 (Huawei Technologies)

Netdiscover工具

Netdiscover是一个支持主动和被动两种模式的ARP侦查工具,可以在网络上扫描IP地址,检查在线主机

主动模式往往会引起网络管理员的注意,被动模式的方法更加隐蔽,但是速度会比较慢,需要网络内设备发送arp包才能被探测到

主动扫描语法格式:

netdiscover -i [网卡名] -r [range]

-r [range]:指定扫描的网络范围,如果没有指定目标,将自动选择目标网络实施扫描

-i:指定网卡(可选)

扫描192.168.1.0/24网段内在线主机,执行命令如下:

# netdiscover -r 192.168.1.0/24
Currently scanning: Finished!   |   Screen View: Unique Hosts                           
                                                                                         
113 Captured ARP Req/Rep packets, from 6 hosts.   Total size: 6780                      
_____________________________________________________________________________
  IP            At MAC Address     Count     Len  MAC Vendor / Hostname    
-----------------------------------------------------------------------------
192.168.1.1     80:ea:07:51:c9:a3     85    5100  TP-LINK TECHNOLOGIES CO.,LTD.         
192.168.1.119   30:9c:23:69:78:99      9     540  Micro-Star INTL CO., LTD.             
192.168.1.105   ea:d0:c3:fb:ec:a1     11     660  Unknown vendor                           192.168.1.107   c6:a7:8c:bc:a4:86      1      60  Unknown vendor                        
192.168.1.102   00:be:3b:00:d5:73      6     360  HUAWEI TECHNOLOGIES CO.,LTD           
192.168.1.109   50:eb:71:2a:3a:ff      1      60  Intel Corporate 

fping工具

fping是Kali Linux自带的三层发现工具

  • 命令格式
fping -g IP地址/网段

Hping3工具

Hping3是一个TCP/IP数据包组装/分析工具,通常会用来做压力测试使用,也可以进行DOS攻击的实验。

  • 命令格式
hping3 [参数选项] 域名或ip

例:使用Hping进行压力测试

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 192.168.20.134

参数介绍:

-c:发送数据包的数量

-d:每个数据包的大小,单位字节

-S:只发送SYN数据包

-w:TCP窗口大小

-p:扫描的端口

--flood:洪水攻击,不显示入站回复,提高发送数据包速度

--rand-source:伪造源ip,使用随机源ip地址

监听发现主机

1、ARP监听

APR是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时,将包含目标ip地址的ARP请求广播到网络上的所有主机,并接受返回消息,以此确定目标的物理地址

Netdiscover工具实施被动扫描,执行命令如下:

# netdiscover -p
Currently scanning: (passive)   |   Screen View: Unique Hosts

50 Captured ARP Req/Rep packets, from 6 hosts.   Total size: 3000                          _____________________________________________________________________________
  IP            At MAC Address     Count     Len  MAC Vendor / Hostname    
-----------------------------------------------------------------------------
192.168.1.1     80:ea:07:51:c9:a3     32    1920  TP-LINK TECHNOLOGIES CO.,LTD.         
192.168.1.119   30:9c:23:69:78:99      3     180  Micro-Star INTL CO., LTD.             
192.168.1.102   00:be:3b:00:d5:73      2     120  HUAWEI TECHNOLOGIES CO.,LTD           
0.0.0.0         90:78:41:ec:9a:69      6     360  Intel Corporate                       
169.254.140.90  90:78:41:ec:9a:69      5     300  Intel Corporate                       
192.168.1.108   90:78:41:ec:9a:69      2     120  Intel Corporate 

2、DHCP监听

Nmap的broadcast-dhcp-discover脚本能够用来发送一个DHCP Discover广播包,并显示响应包的具体信息,通过对相应包的信息进行分析,能够找到可分配的ip地址

使用Nmap脚本实施被动扫描的语法格式:

nmap --script broadcast-dhcp-discover

--script:用来指定使用的脚本

使用broadcast-dhcp-discover脚本向局域网发送DHCP Discover播包,指定命令如下:

# nmap --script broadcast-dhcp-discover
Starting Nmap 7.91 ( https://nmap.org ) at 2021-04-23 22:46 CST
Pre-scan script results:
| broadcast-dhcp-discover: 
|   Response 1 of 1: 
|     Interface: eth0
|     IP Offered: 192.168.1.106                      // 提供的ip地址
|     DHCP Message Type: DHCPOFFER                   // DHCP消息类型   
|     Server Identifier: 192.168.1.1                 // 服务器标识符
|     IP Address Lease Time: 2h00m00s                // ip地址释放时间
|     Domain Name Server: 61.177.7.1, 221.228.255.1
|     Subnet Mask: 255.255.255.0
|_    Router: 192.168.1.1
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 10.30 seconds

检查ip地址是否冲突

使用arping命令查看ip所绑定的MAC地址,根据MAC地址数量可判断ip地址是否冲突,命令格式如下:

arping [ip地址]

域名分析

域名基础信息

whois工具

whois工具查询域名信息的语法格式如下:

whois [域名]

使用whois工具查询域名baidu.com的相关信息,执行命令如下

# whois baidu.com
Domain Name: BAIDU.COM                            // 域名
Registry Domain ID: 11181110_DOMAIN_COM-VRSN      // 注册域名ID
Registrar WHOIS Server: whois.markmonitor.com     // 注册WHOIS服务器
Registrar URL: http://www.markmonitor.com         // 注册者URL
Updated Date: 2020-12-09T04:04:41Z                // 更新时间
Creation Date: 1999-10-11T11:05:17Z               // 创建时间
Registry Expiry Date: 2026-10-11T11:05:17Z        // 过期时间
Registrar: MarkMonitor Inc.                       // 注册人
Registrar IANA ID: 292                            // 注册人IANA ID
Registrar Abuse Contact Email: abusecomplaints@markmonitor.com  // 注册者滥用电子邮箱联系人
Registrar Abuse Contact Phone: +1.2083895740                    // 注册者滥用电话号码
Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited     // 域名状态
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited
Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited
Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited
Name Server: NS1.BAIDU.COM                         // 域名服务器
Name Server: NS2.BAIDU.COM
Name Server: NS3.BAIDU.COM
Name Server: NS4.BAIDU.COM
Name Server: NS7.BAIDU.COM
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2021-04-23T15:01:19Z <<<       // 最后更新WHOIS数据库的时间
...//下面内容省略//...

DMitry工具

DMitry是一个一体化的信息收集工具,该工具可以收集WHOIS主机的ip、域名、子域名等信息

DMitry获取WHOIS信息的语法格式如下:

dmitry -w [domain]

-w:对指定的域名实施WHOIS查询

domain:指定查询的目标域名

DMitry工具查询域名baidu.com的WHOIS信息,执行命令如下:

# dmitry -w baidu.com
输出内容与whois大致相同

DNS解析信息

使用dig命令查看域名解析信息(相比nslookup更为强大),语法如下

dig [可选选项] 需要查询的域名 

选项如下:

@<DNS 服务器地址>:指定进行域名解析的域名服务器

any 显示所有类型的域名记录

-x:ip反查域名

例:查看百度DNS解析信息

image-20210731142121839

image-20210731142155760

image-20210731142404078

查询DNS服务器版本信息

查询到版本信息后,可根据版本查找响应的漏洞

这里还是使用dig命令查询,此方法有可能会被发现,从而被封ip。命令格式如下:

dig txt chaos VERSION.BIND @<DNS服务器ip或域名>

收集子域名信息

使用Dmitry工具查找子域名

Dmitry工具查找子域名命令格式

dmitry -s <domain> -o <file>

-s:实施子域名查询

-o:指定保存输出结果的文件

使用Dmitry工具查找域名baidu.com的子域名,执行命令如下:

# dmitry -s baidu.com -o sudomain

发现服务器

使用Dnesnum工具确定域名对应的ip地址

Dmitry工具命令格式

dnsenum -w <domain>

-w:表示在C类网络范围内实施WHOIS查询

端口扫描

端口介绍

在网络技术中,端口有好几种意思。这里所指的端口不是物理意义上的端口,而是特指TCP/IP协议中的端口。它是逻辑意义上的端口,在TCP/IP协议中,最常用的协议是TCP和UDP协议。由于TCP和UDP两个协议是独立的,因此各自的端口号也相互独立

端口分类

  1. 周知端口(0~1023)

周知端口就是众所周知的端口号,范围从0到1023,比如80端口为www服务、21端口为ftp服务等

  1. 动态端口(49152~65535)

动态端口的范围是从49152到65535,一般不固定分配某种服务,而是动态分配

如果动态端口处于监听状态就要有所注意,有可能是木马在等待控制

  1. 注册端口(1024~49151)

端口1024到49151,分配给用户进程或应用程序,这些进程主要是用户安装的程序

使用Nmap工具扫描端口

Nmap扫描端口命令格式

nmap [Target]

Target可以是一个网段,也可以是一个ip地址

Nmap获取端口Banner信息

nmap [Target] --script banner

image-20210729181536016

获取端口更为详细的版本信息

nmap -sV [Target]

-sV:探测端口服务版本

-p:可指定端口号

获取操作系统版本信息

nmap -O ip地址

在针对内容测试时,有授权的情况下,可以使用nmap对目标进行完整测试

nmap -A -v -T4 ip地址

-A:全面系统检测,启用脚本检测、扫描等

-v:显示扫描过程

-T4:快速模式

绕过防火墙进行全面扫描

nmap -Pn -A ip地址

-Pn:扫描之前不需要用ping命令,可以使用此选项绕过防火墙进行扫描

使用DMitry工具扫描端口

DMitry扫描端口命令格式

dmitry -p [host]

-p:表示实施端口扫描

-b:获取端口Banner信息

使用netcat工具扫描端口

netcat扫描端口命令格式

nc -nvz [host] [端口范围 例:1-1000]

-nv:表示扫描目标为ip地址,不做域名解析

-z:表示进行端口扫描

image-20210801163602081

信息分析与整理

本文将介绍使用Maltego工具对信息进行分析和整理

Maltego工具介绍

该工具主要是分析通过互联网访问的数据之间的真实关系,其中包括足迹互联网基础设施和收集有关拥有该网络的人员和组织的数据。通过使用OSINT(开源情报)技术,通过查询whois记录、社交网络、DNS记录,不同的在线API,提取元数据和搜索引擎来搜索这些数据之间的连接。并且,它还可以将收集的信息可视化。

注册账号

首先需要科学上网,到官网注册一个账号https://www.maltego.com

配置Maltego

Maltego提供了两种模式,分别是Normal Privacy Mode(普通隐私模式)和Stealth Privacy Mode(隐蔽隐私模式)。

  • Normal Privacy Mode可以获取更多的信息,而且允许用户直接使用互联网中的数据,如实体图片、Web站点信息。
  • Stealth Privacy Mode一般用来简单分析信息,尤其是当前计算机没有网络时使用,这种模式将无法直接从互联网获取数据。

首先在Kali中打开Maltego

image-20210731180347682

使用免费版即可

image-20210731180510878

输入之前注册的邮箱和密码后一直下一步,中间选择模式Normal,最后看到工作界面即配置完成

image-20210731181441525

使用Maltego

这里以查找baidu.com子域名信息为例

首先将Domain拖到面板上,修改域名为baidu.com

image-20210801002047403

右键域名,选择需要查询的选项

image-20210801002352947

点击选项后,页面上会自动出现所查询到的子域名

image-20210801002615432

要注意的是,该工具并不能一定将所有子域名查询出,也会出现查询不到的情况,因此我们需要结合多种方式查询

最后修改:2021 年 08 月 03 日 02 : 25 PM
如果觉得我的文章对你有用,请随意赞赏