Kail Linux渗透测试培训手册3第二章信息采集

信息收集是网络攻击中最重要的步骤之一。渗透攻击。我们需要收集各种信息目标。该信息收集。攻击成功的概率越大。介绍信息收集的相关工具。本文选自《Kail Linux渗透測试实训手冊》

3.1  Recon-NG框架

Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个强大的工具,使用它能够自己主动的收集信息和网络侦查。

以下将介绍使用Recon-NG侦查工具。

启动Recon-NG框架,运行命令例如以下所看到的:本文选自《Kail Linux渗透測试实训手冊》

  • root@kali:~# recon-ng
  • _/_/_/    _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/
  • _/    _/  _/        _/        _/      _/  _/_/    _/            _/_/    _/  _/
  • _/_/_/    _/_/_/    _/        _/      _/  _/  _/  _/  _/_/_/_/  _/  _/  _/  _/  _/_/_/
  • _/    _/  _/        _/        _/      _/  _/    _/_/            _/    _/_/  _/      _/
  • _/    _/  _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/
  • +---------------------------------------------------------------------------+
  • |  _                     ___    _                        __                 |
  • | |_)| _  _|_  |_|.|| _   |  _ |_ _  _ _  _ _|_o _  _   (_  _  _    _o_|_   |
  • | |_)|(_|(_|\  | ||||_\  _|_| || (_)| |||(_| | |(_)| |  __)(/_(_|_|| | | \/ |
  • |                                                                        /  |
  • |              Consulting | Research | Development | Training               |
  • |                     http://www.blackhillsinfosec.com                      |
  • +---------------------------------------------------------------------------+
  • [recon-ng v4.1.4, Tim Tomes (@LaNMaSteR53)]
  • [56] Recon modules
  • [5]  Reporting modules
  • [2]  Exploitation modules
  • [2]  Discovery modules
  • [1]  Import modules
  • [recon-ng][default] >

以上输出信息显示了Recon-NG框架的基本信息。比如在Recon-NG框架下,包含56个侦查模块、5个报告模块、2个渗透攻击模块、2个发现模块和1个导入模块。

看到[recon-ng][default] >提示符,表示成功登录Recon-NG框架。

如今,就能够在[recon-ng][default] >提示符后面运行各种操作命令了。本文选自《Kail Linux渗透測试实训手冊》

首次使用Recon-NG框架之前,能够使用help命令查看全部可运行的命令。例如以下所看到的:

  • [recon-ng][default] > help
  • Commands (type [help|?

    ] <topic>):

  • ---------------------------------
  • add             Adds records to the database
  • back            Exits current prompt level
  • del             Deletes records from the database
  • exit            Exits current prompt level
  • help            Displays this menu
  • keys            Manages framework API keys
  • load            Loads specified module
  • pdb             Starts a Python Debugger session
  • query           Queries the database
  • record          Records commands to a resource file
  • reload          Reloads all modules
  • resource        Executes commands from a resource file
  • search          Searches available modules
  • set             Sets module options
  • shell           Executes shell commands
  • show            Shows various framework items
  • spool           Spools output to a file
  • unset           Unsets module options
  • use             Loads specified module
  • workspaces      Manages workspaces

以上输出信息显示了在Recon-NG框架中可执行的命令。该框架和Metasploit框架类似。相同也支持非常多模块。此时。能够使用show modules命令查看全部有效的模块列表。执行命令例如以下所看到的:本文选自《Kail Linux渗透測试实训手冊》

  • [recon-ng][default] > show modules
  • Discovery
  • ---------
  • discovery/info_disclosure/cache_snoop
  • discovery/info_disclosure/interesting_files
  • Exploitation
  • ------------
  • exploitation/injection/command_injector
  • exploitation/injection/xpath_bruter
  • Import
  • ------
  • import/csv_file
  • Recon
  • -----
  • recon/companies-contacts/facebook
  • recon/companies-contacts/jigsaw
  • recon/companies-contacts/jigsaw/point_usage
  • recon/companies-contacts/jigsaw/purchase_contact
  • recon/companies-contacts/jigsaw/search_contacts
  • recon/companies-contacts/linkedin_auth
  • recon/contacts-contacts/mangle
  • recon/contacts-contacts/namechk
  • recon/contacts-contacts/rapportive
  • recon/contacts-creds/haveibeenpwned
  • ……
  • recon/hosts-hosts/bing_ip
  • recon/hosts-hosts/ip_neighbor
  • recon/hosts-hosts/ipinfodb
  • recon/hosts-hosts/resolve
  • recon/hosts-hosts/reverse_resolve
  • recon/locations-locations/geocode
  • recon/locations-locations/reverse_geocode
  • recon/locations-pushpins/flickr
  • recon/locations-pushpins/picasa
  • recon/locations-pushpins/shodan
  • recon/locations-pushpins/twitter
  • recon/locations-pushpins/youtube
  • recon/netblocks-hosts/reverse_resolve
  • recon/netblocks-hosts/shodan_net
  • recon/netblocks-ports/census_2012
  • Reporting
  • ---------
  • reporting/csv
  • reporting/html
  • reporting/list
  • reporting/pushpin
  • reporting/xml
  • [recon-ng][default] >

从信息输出,能够看到五个部分的显示。每个模块包含几个部分。开始Recon-NG后的帧中可以看出。用户可以使用不同的模块。各种信息收集。

本文选自《Kail Linux渗透测试培训手册》

Kail Linux渗透测试培训手册3第二章信息采集的更多相关文章

  1. Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

    Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP侦查工具——Netdiscover Netdiscover是一个主动/被动的AR ...

  2. Kail Linux渗透测试教程之Recon-NG框架

    Kail Linux渗透测试教程之Recon-NG框架 信息收集 信息收集是网络攻击最重要的阶段之一.要想进行渗透攻击,就需要收集目标的各类信息.收集到的信息越多,攻击成功的概率也就越大.本章将介绍信 ...

  3. Kail Linux渗透测试教程之免杀Payload生成工具Veil

    Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具——Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用M ...

  4. Kail Linux渗透测试教程之在Metasploit中扫描

    Kail Linux渗透测试教程之在Metasploit中扫描 在Metasploit中扫描 在Metasploit中,附带了大量的内置扫描器.使用这些扫描器可以搜索并获得来自一台计算机或一个完整网络 ...

  5. Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap

    Kail Linux渗透测试教程之网络扫描和嗅探工具Nmap 网络扫描和嗅探工具——Nmap Nmap也就网络映射器(Network Mapper),是一个免费开放的网络扫描和嗅探工具.该工具可以扫描 ...

  6. Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码

    Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码 文/玄魂 目录 Kali Linux Web 渗透测试视频教—第二十课-利用 ...

  7. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  8. Kali linux渗透测试常用工具汇总1

    1.ProxyChains 简介:代理工具.支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道. 应用场景:通过代理服务器上网. 配置:/etc/proxychains ...

  9. kali Linux渗透测试技术详解

    kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...

随机推荐

  1. 【Codeforces Round #432 (Div. 2) B】Arpa and an exam about geometry

    [链接]h在这里写链接 [题意] 给你3个点A,B,C 问你能不能将纸绕着坐标轴上的一点旋转.使得A与B重合,B与C重合 [题解] 这3个点必须共圆. 则A,B,C不能为一条直线.否则无解. 共圆之后 ...

  2. jquery验证篇

    jquery验证:验证不了(包括easy ui 插件引用的js) jquery easy ui 引用的js <span style="color:#000000;">& ...

  3. spark算子(二)

    1.collect算子 *使用foreachACTION操作 ,collect在远程集群中遍历RDD的元素 *使用collect操作,将分布式在远程集群中的数据拉取到本地 *这种方式不建议使用,如果数 ...

  4. 关于python的冒号截取

    https://zhidao.baidu.com/question/877855739656978372.html

  5. UVA 11646 - Athletics Track || UVA 11817 - Tunnelling the Earth 几何

    题目大意: 两题几何水题. 1.UVA 11646 - Athletics Track 如图,体育场的跑道一圈400米,其中弯道是两段半径相同的圆弧,已知矩形的长宽比例为a:b,求长和宽的具体数值. ...

  6. 互信息 & 卡方 - 文本挖掘

    在做文本挖掘,特别是有监督的学习时,常常需要从文本中提取特征,提取出对学习有价值的分类,而不是把所有的词都用上,因此一些词对分类的作用不大,比如“的.是.在.了”等停用词.这里介绍两种常用的特征选择方 ...

  7. HDU 1018 Big Number 数学题解

    Problem Description In many applications very large integers numbers are required. Some of these app ...

  8. OC学习篇之---Foundation框架中的NSDictionary类以及NSMutableDictionary类

    今天来看一下Foundation框架中的NSDictionary类,NSMutableDictionary类,这个和Java中的Map类很想,OC中叫字典,Java中叫Map,还有字典是无序的,这个和 ...

  9. SpringBoot错误信息总结(不定时更新)

    1." java.lang.IllegalStateException: @Bean method ShiroConfig.cacheManager called as a bean ref ...

  10. Instruction-Set Support for Invocation of VMM-Configured Services without VMM Intervention

    A processing core comprising instruction execution logic circuitry and register space. The register ...