提交 c93bf8da 编写于 作者: W wizardforcel

typo

上级 8d9d0743
......@@ -10,17 +10,17 @@
攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。
我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,允许我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。
我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,以便我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。
## 4.1 服务枚举
在这个秘籍中,我们将会展示一些服务枚举的小技巧。枚举是允许我们从网络收集信息的过程。我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DN枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。
在这个秘籍中,我们将会展示一些服务枚举的小技巧。枚举是我们从网络收集信息的过程。我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DNS枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。
### 操作步骤
让我们以DNS枚举作为开始:
1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入下命令:
1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入下命令:
```
cd /usr/bin
......@@ -35,11 +35,11 @@
3. 我们可以使用一些额外的选项来运行DNSenum,它们包括这些东西:
+ `-- threads [number]`允许你设置一次所运行的线程数量。
+ `-r`允许你开启递归查找。
+ `-d`允许你设置在WHOIS请求之间的时间延迟,单位为秒。
+ `-o`允许我们制定输出位置。
+ `-w`允许我们开启WHOIS查询。
+ `-- threads [number]`允许你设置一次所运行的线程数量。
+ `-r`允许你开启递归查找。
+ `-d`允许你设置在WHOIS请求之间的时间延迟,单位为秒。
+ `-o`允许我们制定输出位置。
+ `-w`允许我们开启WHOIS查询。
> 更多WHOIS上的例子,请见[WHOIS的维基百科](http://en.wikipedia.org/wiki/Whois)。
......@@ -105,7 +105,7 @@
### 操作步骤
让我们通过打开终端窗口来开始执行判断网络范围的步骤
让我们通过打开终端窗口来开始判断网络范围
1. 打开新的终端窗口,并且键入以下命令:
......@@ -200,7 +200,7 @@
让我们打开终端窗口,开始定位活动主机:
1. 我们可以使用Nmap来寻找某个主机打开或关闭,像下面这样:
1. 我们可以使用Nmap来判断某个主机是否打开或关闭,像下面这样:
```
nmap -sP 216.27.130.162
......@@ -274,7 +274,7 @@
### 更多
Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或者访问`Applications | Kali Linux | Information Gathering | Network Scanners | zenmap`来启动。
Nmap的GUI版本叫做Zenmap,它可以通过在终端上执行`zenmap`命令,或者访问`Applications | Kali Linux | Information Gathering | Network Scanners | zenmap`来启动。
![](img/4-4-4.jpg)
......@@ -409,7 +409,7 @@ Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或
### 工作原理
在这个秘籍中,我们使用Maltego来映射网络。Maltego是一个开源工具,用于信息收集和取证,由Paterva出品。我们通过完成开始向导来开始这个秘籍。之后我们使用`Domain`实体,通过将它拖到我们的图表中。最后,我们让Maltego完成我们的图,并且查找各种来源来完成任务。Maltego十分有用,因为我们可以利用这一自动化的特性来快速收集目标信息,例如收集邮件地址、服务器的信息、执行WHOIS查询,以及其它。
在这个秘籍中,我们使用Maltego来映射网络。Maltego是一个开源工具,用于信息收集和取证,由Paterva出品。我们通过完成开始向导来开始这个秘籍。之后我们使用`Domain`实体,通过将它拖到我们的图表中。最后,我们让Maltego完成我们的图,并且查找各种来源来完成任务。Maltego十分有用,因为我们可以利用这一自动化的特性来快速收集目标信息,例如收集邮件地址、服务器的信息、执行WHOIS查询,以及其它。
> 社区版只允许我们在信息收集中使用75个转换。Maltego的完整版需要$650。
......@@ -465,7 +465,7 @@ Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或
### 工作原理
在这个秘籍中,我们使用Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,可以用于判断数百个不同类型信息之间的关系和现实世界的联系。它的本质是离线情报,也就是说它是个手动的过程。我们以启动CaseFile并且创建新的图表作为开始。接下来,我们使用了收集到或已知的目标网络信息,并且开始向图表中添加组件来做一些设置。最后保存图表来结束这个秘籍。
在这个秘籍中,我们使用Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,可以用于判断数百个不同类型信息之间的关系和现实世界的联系。它的本质是离线情报,也就是说它是个手动的过程。我们以启动CaseFile并且创建新的图表作为开始。接下来,我们使用了收集到或已知的目标网络信息,并且开始向图表中添加组件来做一些设置。最后保存图表来结束这个秘籍。
### 更多
......
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册