首页 > 其他分享 >Kali 信息收集工具:子域、端口、目录、交互等

Kali 信息收集工具:子域、端口、目录、交互等

时间:2023-06-09 12:23:11浏览次数:49  
标签:Kali 扫描 子域 指定 域名 端口 服务器 com

子域名查询工具:

Fierce 是使用多种技术来扫描目标主机IP地址和主机名的一个DNS服务器枚举工具。运用递归的方式来工作。它的工作原理是先通过查询本地DNS服务器来查找目标DNS服务器,然后使用目标DNS服务器来查找子域名。fierce的主要特点就是可以用来定位独立IP空间对应域名和主机名。

使用方法可以用以下指令查看:

fierce -h

参考如下:

    # 使用命令: fierce [-dns example.com] [OPTIONS]
   

Options:
            -connect [header.txt]         对非RFC1918地址进行HTTP连接(耗时长、流量大),默认返回服务器的响应头部。可通过文件指定HTTP请求头的Host信息,如:fierce -dns example.com -connect headers.txt
            -delay <number>              指定两次查询之间的时间间隔
            -dns <domain>                 指定查询的域名
            -dnsfile <dnsfile.txt>         用文件指定反向查询的DNS服务器列表
            -dnsserver <dnsserver>   指定用来初始化SOA查询的DNS服务器。(仅用于出初始化,后续查询将使用目标的DNS服务器)
            -file <domain.txt>              将结果输出至文件
            -fulloutput                         与-connect结合,输出服务器返回的所有信息
            -help                                 打印帮助信息
            -nopattern                        不适用搜索模式查找主机。(此参数暂时没有用明白)
            -range <1.1.1.1/24>         对内部IP范围做IP反查(此参数尚未用明白)。必须与dnsserver参数配合,指定内部DNS服务器,如: fierce -range 111.222.333.0-255 -dnsserver ns1.example.com
            -search <Search list>       指定其他的域,在其他的域内进行查找(此参数没有用明白),如:   fierce -dns examplecompany.com -search corpcompany,blahcompany
            -tcptimeout <number>      指定查询的超时时间
            -threads [number]            指定扫描的线程数,默认单线程
            -traverse [number]           指定扫描的上下IP范围,默认扫描上下5各个。
            -version                           打印fierce版本
            -wide                               扫描入口IP地址的C段。产生大流量、会收集到更多信息.
            -wordlist <sub.txt>          使用指定的字典进行子域名**
     
    # [] 内的数据为可选数据、<> 内为必选数据

参考:

fierce -dns 域名

除了 fierce 外,还有其它的 whois host dig dnsenum dmitry 等。

 

如下:

whois 是一个标准的互联网协议,主要用来收集网络注册、域名、IP地址、自治系统等信息。
用法: whois  域名。
参考:

whois  xxxxxx.com


host 向DNS服务器查询域名对应的IP地址,默认使用/etc/resolv.conf里的DNS服务器地址;也可以根据自己的需求指定DNS服务器地址;默认会搜索A记录、AAAA记录、MX记录(邮件解析)。
用法: host 域名(或者FQDN)[DNS服务器地址]。
参考:

host xxxxx.com  [8.8.8.8]

 

dig 进行DNS查询,默认只返回A记录,若要查询所有记录,则将type类型改给any。
用法: dig 域名。
参考:

dig www.xxxxx.com

 

dnsenum 查询dns,用来收集域名对应的IP地址,DNS服务器地址、MX记录。
用法: dnsenum 域名。
参考:

dnsenum xxxxx.com

指定字典进行查询: dnsenum -f dns.txt[dns-big.txt] 域名。

 

dmitry 一体化信息收集工具。

选项 含义
-o 将输出保存到%host.txt或由-o文件指定的文件
-i 对主机的IP地址执行whois查找
-w 对主机的域名执行whois查找
-n 在主机上检索Netcraft.com信息
-s 执行搜索可能的子域
-e 执行搜索可能的电子邮件地址
-p 在主机上执行TCP端口扫描
-f 在显示输出报告过滤端口的主机上执行TCP端口扫描
-b 读取从扫描端口接收的横幅
-t 0-9 扫描TCP端口时设置TTL(默认为2)


用法: dmitry  域名。
参考:

dmitry  www.xxxxx.com

 

下面是端口扫描工具:

关于nmap在以前的文章中有讲过:https://www.cnblogs.com/n5you/p/17467783.html

选项 含义
-sS TCP SYN扫描
-p 指定端口扫描
-v 显示扫描过程
-F 快速扫描
-Pn 禁止ping后扫描,跳过主机发现的过程进行端口扫描
-o 操作系统探测
-A 全面的系统扫描
-sU UDP扫描
-sT TCP扫描
-sV 版本探测
-sP ping扫描
-sn ping探测扫描主机, 不进行端口扫描
-sA 发送ACK探测存活
-PR ARP Ping 扫描,通常在扫描局域网时使用
-n 禁止反向域名解析
-R 反向域名解析
-6 启用IPV6扫描
–traceroute 路由追踪
–scrpt=vuln 全面漏洞扫描
-oN 标准保存
–append-output 补充保存


用法: nmap  选项  目标域名或IP地址。
参考1进行操作系统版本探测:

nmap -O 192.168.1.1

参考2进行端口探测:

nmap -p 6379 192.168.1.1

参考2进行所有端口探测:

namp 192.168.1.1 -p 1-65535

 

还有 Masscan
针对 TCP 端口进行扫描,使用 SYN 扫描的方式,异步传输SYN数据包,不建立一个完全的 TCP 连接,而是首先发送一个 SYN 数据包到目标端口,然后等待接收。如果接收到 SYN-ACK 包,则说明该端口是开放的,此时发送一个 RST 结束建立过程即可;否则,若目标返回 RST,则端口不开放。产生的结果与最著名的端口扫描程序nmap相似。在内部,它更像scanrand、unicornscan和ZMap,使用异步传输。它是一个灵活的实用程序,允许任意地址和端口范围。

选项 含义
-p 指定端口扫描
–rate 指定发包速率,默认100
–wait 指定发送完包后的等待时间,默认是10秒
–exclude IP地址范围黑名单,防止masscan扫描
–excludefile 指定IP地址范围黑名单文件
–includefile 读取一个范围列表进行扫描
–banners 获取banner信息,支持少量的协议
–adapter-ip 指定发包的IP地址
–adapter-port 指定发包的源端口
–adapter-mac 指定发包的源MAC地址
–router-mac 指定网关的MAC地址
-c 读取配置文件进行扫描


用法:  sudo masscan 目标IP --ports 端口范围
参考:

sudo masscan 192.168.1.1 --ports 1-65535

 

目录扫描工具:

dirb 基于字典的web目录扫描工具,采用递归的方式来获取更多的目录,可以查找到已知的和隐藏的目录,它还支持代理和http认证限制访问的网站在渗透测试过程中,是一个非常好用的工具。

选项 含义
-a 指定自定义USER-AGENT
-b 不要挤压或合并给定URL中的/…/或/./序列
-c 为HTTP请求设置cookie
-E 使用指定的客户端证书文件
-f 微调NOT_FOUND(404)检测
-i 使用不区分大小写的搜索
-l 找到时打印“Location”标题
-N 忽略此HTTP代码的响应
-o 将输出保存到磁盘
-p 使用此代理
-r 不要递归搜索
-R 交互式递归
-S 静音模式 ,不显示经过测试的单词
-t 不要在网址上强制使用结尾的"/"
-u <username:password> 使用的用户名和密码
-v 也显示不存在的页面
-x 使用文件的扩展名扩大搜索
-X 使用此扩展程序扩大搜索
-z 使用此扩展程序扩大搜索


用法: dirb http://IP或者http://域名
参考:

dirb http://192.168.1.1

参考,使用/usr/share/wordlists/dirb/big.txt 字典来扫描Web服务:

dirb https://www.xxxxx.com  /usr/share/wordlists/dirb/big.txt


目录扫描工具:dirbuster 是一个多线程的基于Java的应用程序设计蛮力Web应用服务器上的目录和文件名。

这是个可视化的操作工具,十分简单。

 

Nikto 是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动更新(如果需要)。基于Whisker/libwhisker完成其底层功能。

主要功能:
1、SSL支持(带有OpenSSL的Unix或带有ActiveState的Perl / NetSSL的Windows )。
2、全面的HTTP代理支持。
3、检查过时的服务器组件。
4、以纯文本,XML,HTML,NBE或CSV保存报告。
5、可使用模板自定义报告。

6、扫描服务器上的多个端口,或着通过其他工具的输出(例如nmap)扫描多个服务器。
7、LibWhisker的IDS编码技术。
8、通过标题,网站图标和文件识别已安装的软件。
9、使用Basic和NTLM进行主机身份验证。
10、子域名猜测。
11、Apache和cgiwrap用户名枚举。

常规扫描:

nikto -host/-h http://www.xxxxx.com

指定端口扫描:

nikto -host/-h www.xxxxxx.com -p 端口

目录暴破并扫描:

nikto -host/-h http://www.xxxxxx.com -c all

扫描结果输出:

nikto -host/-h http://www.xxxxxx.com -o result.html -F htm

使用代理扫描:

nikto -host/-h http://www.xxxxxxx.com -useproxy http://127.0.0.1:8080


扫描交互参数:
Nikto 在执行命令行扫描过程中提供一些操作,可以了解扫描的一些进度信息。

具体怎么用,可以用以下指令查看:

nikto -h

使用参考,常规扫描:

nikto -host http://www.xxxxxx.com

指定端口扫描(https):

nikto -host https://www.xxxxxx.com -ssl -port 端口

对sqli-labs的网站进行漏洞扫描,并将结果输出到/root/result.htm:

nikto -host http://www.xxxxxx.com -c /sqli-labs -o /root/result.htm -F htm

对网站的子域名进行爆破,自己创建一个子域名字典(/root/sub.txt):

cat sub.txt
nikto -host http://192.168.1.1 -mutate 6 -mutate-option /root/sub.txt

 

标签:Kali,扫描,子域,指定,域名,端口,服务器,com
From: https://www.cnblogs.com/n5you/p/17468920.html

相关文章

  • Kali Linux 之“端口扫描工具”
    一、NMAP扫描服务器端口和内网端口开放情况:扫描单个网址或IP地址:nmapIP地址nmap域名地址(不带协议头http或https)扫描内网整个网段:nmap192.168.1.0/24扫描多个主机(多个地址用空格间隔):nmap192.168.1.1192.168.1.2扫描指定的IP开放端口(使用半开扫描,指定端口号1-655......
  • 解决VMware中Kali虚拟机无法全屏(完美解决)
    今天打开VMware中的Kali虚拟机出现了个怪事,就是显示是二分之一,有部分地方空着并没有占满。之后就使用了以下方法解决:设置分辨率:但是,设置分辨率的效果并不理想,不是容易过大,就是容易过小,很难刚刚好。于是就:使用VMware自带功能“立刻适应客户机”完美解决。......
  • Kali 如何更换源(超详细,附国内镜像源地址)
    可以直接打开这个目录/etc/apt/并找到sources.list文件,直接打开。或者用控制台命令:vim/etc/apt/sources.list打开,用控制台要复杂一些,得用i按键进入插入模式才可以编辑,编辑完成后,退出插入模式,并输入wq!保存并退出。 那么要编辑什么呢:先用#把原本的注释掉:之后......
  • 各种常用的默认端口号归纳
    博主归纳的太全了:原文链接:https://blog.csdn.net/Klhz555/article/details/113343083端口号的范围是从1~65535其中1~1024是被RFC3232规定好了的,被称作“众所周知的端口”(WellKnownPorts);从1025~65535的端口被称为动态端口(DynamicPorts),可用来建立与其它主机的会话,也可由用户自......
  • SQLServer查看端口号和修改端口号
    sqlserver默认的端口号是14331、查看端口号程序中找到SQLServerManagementStudio,连接sqlserver数据库,新建查询,运行execsys.sp_readerrorlog0,1,'listening'; 2、修改端口号所有程序中找到SQLServer配置管理器SQLServer网络配置--MSSQLSERVER的协议,TCP/IP,双击找到T......
  • zabbix--监控服务端口
    zabbix-agent端配置#✏️创建自动发现配置文件#vim/etc/zabbix/zabbix_agentd.d/userparameter_tcp_port.confUserParameter=discovery.tcp_port,/etc/zabbix/scripts/tcp_port_discovery.py✏️创建脚本存放目录#mkdir/etc/zabbix/scripts✏️编写脚本#vim/etc/zabbi......
  • Windows服务器如何查看服务器端口是否开放?
    在工作中处理服务器故障问题的时候,经常需要检测一下Windows的服务器业务端口是否开放,是否能正常与外面通讯。今天我与大家分享一下如何在windows环境下检测服务器端口是否开放,方法很简单。1、以Windows2008系统为例,先检查是否有安装telnet功能,有的服务器默认没有telnet功能,运行-cm......
  • Kali安装JDK8以及JDK11、JDK17切换
    声明:本文分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 瓜神学习网络安全公众号   背景 很久之前更新了一次kali,今天用的时候发现JDK变成17了 安装J......
  • 部署springboot项目到linux服务器,端口访问不了
    部署springboot项目到服务器,端口访问不了看一看之前有没有端口已经占用了ps-ef|grepjava 例如,8000,有项目已经在后台了(例如nohup设置springboot项目系统后台不挂断地运行命令)如果你的新项目的端口是8020或者8030也是不能使用的(这里是我遇到的问题)这时候关......
  • 查看tcp和udp端口是否开启
    telnet只能看tcproot@performance:~#telnet192.168.80.1049108Trying192.168.80.104...Connectedto192.168.80.104.Escapecharacteris'^]'.nc既可以看tcp也可以看udptcproot@performance:~#nc-vz192.168.80.1049108192.168.80.104:inversehostlookup......