信息收集是網絡攻擊最重要的階段之一。要想進行滲透攻擊,就須要收集目標的各種信息。收集到的信息越多,攻擊成功的機率也就越大。本章將介紹信息收集的相關工具。html
Recon-NG是由python編寫的一個開源的Web偵查(信息收集)框架。Recon-ng框架是一個強大的工具,使用它能夠自動的收集信息和網絡偵查。下面將介紹使用Recon-NG偵查工具。python
啓動Recon-NG框架,執行命令以下所示:shell
以上輸出信息顯示了Recon-NG框架的基本信息。例如在Recon-NG框架下,包括56個偵查模塊、5個報告模塊、2個滲透攻擊模塊、2個發現模塊和1個導入模塊。看到[recon-ng][default] >提示符,表示成功登陸Recon-NG框架。如今,就能夠在[recon-ng][default] >提示符後面執行各類操做命令了。數據庫
首次使用Recon-NG框架以前,可使用help命令查看全部可執行的命令。以下所示:網絡
以上輸出信息顯示了在Recon-NG框架中可運行的命令。該框架和Metasploit框架相似,一樣也支持不少模塊。此時,可使用show modules命令查看全部有效的模塊列表。執行命令以下所示:session
從輸出的信息中,能夠看到顯示了五部分。每部分包括的模塊數,在啓動Recon-NG框架後能夠看到。用戶可使用不一樣的模塊,進行各類的信息收集。app
【實例3-1】使用recon/domains-hosts/baidu_site模塊,枚舉baidu網站的子域。具體操做步驟以下所示:框架
(1)使用recon/domains-hosts/baidu_site模塊。執行命令以下所示:dom
(2)查看該模塊下可配置選項參數。執行命令以下所示:ide
從輸出的信息中,能夠看到有一個選項須要配置。
(3)配置SOURCE選項參數。執行命令以下所示:
從輸出的信息中,能夠看到SOURCE選項參數已經設置爲baidu.com。
(4)啓動信息收集。執行命令以下所示:
從輸出的信息中,能夠看到找到9個子域。枚舉到的全部數據將被鏈接到Recon-NG放置的數據庫中。這時候,用戶能夠建立一個報告查看被鏈接的數據。
【實例3-2】查看獲取的數據。具體操做步驟以下所示:
(1)選擇reporting/csv模塊,執行命令以下所示:
(2)建立報告。執行命令以下所示:
從輸出的信息能夠看到,枚舉到的9個記錄已被添加到/root/.recon-ng/workspaces/default/results.csv文件中。打開該文件,如圖3.1所示。
圖3.1 results.csv文件
(3)從該界面能夠看到,枚舉到的全部子域。
用戶也可使用Dmitry命令,查詢關於網站的信息。下面將介紹Dmitry命令的使用。
查看Dmitry命令的幫助信息。執行命令以下所示:
以上信息顯示了dmitry命令的語法格式和全部可用參數。下面使用dmitry命令的-s選項,查詢合理的子域。執行命令以下所示:
從輸出的信息中,能夠看到搜索到一個子域。該子域名爲www.google.com,IP地址爲173.194.127.51。該命令默認是從google.com網站搜索,若是不能鏈接google.com網站的話,執行以上命令將會出現Unable to connect: Socket Connect Error錯誤信息。
本文選自:Kail Linux滲透測試實訓手冊大學霸內部資料,轉載請註明出處,尊重技術尊重IT人!