kali學習-社會工程學工具

本文記錄 Kali Linux 2018.7 學習使用和滲透測試的詳細過程,教程爲安全牛課堂裏的《Kali Linux 滲透測試》課程php

參考 https://blog.csdn.net/Kevinhanser/article/details/79734491html

1. 搜索引擎 2. SHODAN 3. GOOGLE搜索 4. YANDEX 5. 查詢用戶信息 6. CUPP 製做我的專屬字典 7. 圖片信息
8.Rencon-ng

1. 搜索引擎


  1. 簡介python

    • 公司新聞動態
    • 重要僱員信息
    • 機密⽂文檔 / 網絡拓撲
    • ⽤用戶名密碼
    • 目標系統軟硬件技術架構

2. SHODAN


  1. 簡介linux

    • 搜索聯網的設備
    • Banner:http、ftp、ssh、telnet
    • 官網

    https://www.shodan.io/git

    • 查8.8.8.8github


    • 常見filter:shell

    • net數據庫

      net:8.8.8.0/24
      • 1
      • 2

    • citywindows

      city:Beijing
      • 1
      • 2

    • country(CN、US)api

      country:US
      • 1
      • 2

    • port(80、2一、2二、23)

      port:80
      • 1
      • 2

      port:80,22
      • 1
      • 2

    • os

      os:linux
      • 1
      • 2

    • Hostname(主機或域名)

      hostname:www.baidu.com
      • 1
      • 2

3. GOOGLE搜索


  1. 簡介

    • inurl:」level/15/exec/-/show」
    • intitle:」netbotz appliance」 「ok」
    • inurl /admin/login.php
    • inurl:qq.txt
    • filetype:xls 「username | password「
    • inurl:ftp 「password」 filetype:xls site:baidu.com
    • Service.pwd
    • http://exploit-db.com/google-dorks

4. YANDEX


  1. 簡介

5.查詢用戶信息


  1. 郵件

    Usage: theharvester options 
    
       -d: Domain to search or company name
       -b: data source: google, googleCSE, bing, bingapi, pgp, linkedin,
                        google-profiles, jigsaw, twitter, googleplus, all
    
       -s: Start in result number X (default: 0)
       -v: Verify host name via dns resolution and search for virtual hosts
       -f: Save the results into an HTML and XML file (both)
       -n: Perform a DNS reverse query on all ranges discovered
       -c: Perform a DNS brute force for the domain name
       -t: Perform a DNS TLD expansion discovery
       -e: Use this DNS server
       -l: Limit the number of results to work with(bing goes from 50 to 50 results,
            google 100 to 100, and pgp doesn't use this option)
       -h: use SHODAN database to query discovered hosts
    
    Examples:
        theharvester -d microsoft.com -l 500 -b google -h myresults.html
        theharvester -d microsoft.com -b pgp
        theharvester -d microsoft -l 200 -b linkedin
        theharvester -d apple.com -b googleCSE -l 500 -s 300
    
    root@kali:~# theharvester -d microsoft.com -b pgp
  2. 文件

    Usage: metagoofil options

    -d: domain to search
         -t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
         -l: limit of results to search (default 200)
         -h: work with documents in directory (use "yes" for local analysis)
         -n: limit of files to download
         -o: working directory (location to save downloaded files)
         -f: output file
  3. Examples: 
    metagoofil -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html 
    metagoofil -h yes -o applefiles -f results.html (local dir analysis)

6. CUPP 製做我的專屬字典


  1. 簡介

    • 按我的信息生成其專屬的密碼字典
  2. 安裝

    git clone https://github.com/Mebus/cupp.git python cupp.py -i (注意python3版本與python2.7版本)

7. 圖片信息


  1. exif (linux)

    用法: exif [選項...] 文件
      -v, --version                   顯示軟件版本
      -i, --ids                       顯示 IDs,以代替信息標識名稱
      -t, --tag=信息標識                  選擇信息標識
          --ifd=IFD                   選擇 IFD
      -l, --list-tags                 列出全部 EXIF 信息標識
      -|, --show-mnote                顯示 MakerNote 的內容
          --remove                    刪除信息標識或是 ifd
      -s, --show-description          顯示信息標識說明
      -e, --extract-thumbnail         解出縮略圖
      -r, --remove-thumbnail          刪除縮略圖
      -n, --insert-thumbnail=FILE     將 FILE 做爲縮略圖插入
          --no-fixup                  不修覆文件中存在的標識信息
      -o, --output=FILE               將數據寫入 FILE
          --set-value=STRING          tag 值
      -c, --create-exif               若是 EXIF 數據不存在就建立它
      -m, --machine-readable          以機器可讀的格式(tab 分隔)輸出
      -w, --width=寬度                  輸出寬度
      -x, --xml-output                以 XML 格式輸出
      -d, --debug                     顯示調示信息
    
    幫助選項:
      -?, --help                      顯示此幫助信息
          --usage                     顯示簡短的使用信息
  2. foca (windows)

8 Rencon-ng

Recon-NG是由python編寫的一個開源的Web偵查(信息收集)框架。Recon-ng框架是一個全特性的工具,使用它能夠自動的收集信息和網絡偵查。其命令格式與Metasploit!默認集成數據庫,可把查詢結果結構化存儲在其中,有報告模塊,把結果導出爲報告。
 
一、啓動Recon-NG框架
[recon-ng][default] >提示符表示啓動成功 
root@kali:~# recon-ng

 

使用help命令查看全部可執行的命令或-h
[recon-ng][ default] > help 
  1. add Adds records to the database #將記錄添加到數據庫中
  2. back Exits the current context #退出當前上下文 
  3. delete Deletes records from the database
  4. exit Exits the framework
  5. help Displays this menu
  6. <strong>keys Manages framework API keys #管理框架API
  7. load Loads specified module #加載指定模塊</strong>
  8. pdb Starts a Python Debugger session #啓動python調試器
  9. query Queries the database #查詢數據庫
  10. record Records commands to a resource file #記錄命令到源文件中
  11. <strong>reload Reloads all modules #從新加載全部模塊</strong>
  12. resource Executes commands from a resource file #在框架下從源文件中執行命令
  13. <strong>search Searches available modules #搜索可用模塊</strong> 
  14. set Sets module options #設置模塊參數
  15. <strong>shell Executes shell commands #執行shell命令
  16. show Shows various framework items #顯示各類框架項目
  17. snapshots Manages workspace snapshots #管理工做區快照
  18. </strong>spool Spools output to a file #輸出到一個文件上
  19. unset Unsets module options #復原模塊參數
  20. <span style= "color:#ff0000;">use Loads specified module #加載指定模塊</span>
  21. workspaces Manages workspaces #管理工做區

     

  1. root@kali:~ # recon-ng -h
  2.  
    usage: recon-ng [-h] [-v] [-w workspace] [-r filename] [--no-check]
  3.  
    [--no-analytics]
  4. -h, --help show this help message and exit
  5. -v, --version show program 's version number and exit
  6. -w workspace load/create a workspace #設置不一樣工做區
  7. -r filename load commands from a resource file#把recon-ng框架下的命令存成文本文件,可自動執行裏面的指令
  8. --no-check disable version check #每次啓動不去檢查recon-ng版本檢查
  9. --no-analytics disable analytics reporting #每次啓動不去檢查工做報告
  1. [recon-ng][sina.com] > show options
  2. Name Current Value Required Description
  3. ---------- ------------- -------- -----------
  4. DEBUG False yes enable debugging output
  5. NAMESERVER 8.8.8.8 yes nameserver for DNS interrogation
  6. PROXY no proxy server (address:port)
  7. THREADS 10 yes number of threads (where applicable)
  8. TIMEOUT 10 yes socket timeout (seconds)
  9. <strong>USER-AGENT Recon-ng/v4 yes user-agent string #假裝USER-AFENT</strong>
  10. VERBOSE True yes enable verbose output

 

  1. 添加keys 

     

     
    模塊的使用

 

root@localhost:~# recon-ng -w sina

 

 參考文獻:

https://blog.csdn.net/kevinhanser/article/details/79734494

相關文章
相關標籤/搜索