Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-cookbook-zh
提交
c93bf8da
K
kali-linux-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-cookbook-zh
通知
2
Star
3
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
c93bf8da
编写于
7月 28, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
typo
上级
8d9d0743
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
13 addition
and
13 deletion
+13
-13
ch4.md
ch4.md
+13
-13
未找到文件。
ch4.md
浏览文件 @
c93bf8da
...
...
@@ -10,17 +10,17 @@
攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。
我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,
允许
我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。
我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,
以便
我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。
## 4.1 服务枚举
在这个秘籍中,我们将会展示一些服务枚举的小技巧。枚举是
允许我们从网络收集信息的过程。我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DN
枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。
在这个秘籍中,我们将会展示一些服务枚举的小技巧。枚举是
我们从网络收集信息的过程。我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DNS
枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。
### 操作步骤
让我们以DNS枚举作为开始:
1.
我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入
一
下命令:
1.
我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入
以
下命令:
```
cd /usr/bin
...
...
@@ -35,11 +35,11 @@
3.
我们可以使用一些额外的选项来运行DNSenum,它们包括这些东西:
+ `-- threads [number]`允许你设置一次所运行的线程数量。
+ `-r`允许你开启递归查找。
+ `-d`允许你设置在WHOIS请求之间的时间延迟,单位为秒。
+ `-o`允许我们制定输出位置。
+ `-w`允许我们开启WHOIS查询。
+
`-- threads [number]`允许你设置一次所运行的线程数量。
+
`-r`允许你开启递归查找。
+
`-d`允许你设置在WHOIS请求之间的时间延迟,单位为秒。
+
`-o`允许我们制定输出位置。
+
`-w`允许我们开启WHOIS查询。
> 更多WHOIS上的例子,请见[WHOIS的维基百科](http://en.wikipedia.org/wiki/Whois)。
...
...
@@ -105,7 +105,7 @@
### 操作步骤
让我们通过打开终端窗口来开始
执行判断网络范围的步骤
:
让我们通过打开终端窗口来开始
判断网络范围
:
1.
打开新的终端窗口,并且键入以下命令:
...
...
@@ -200,7 +200,7 @@
让我们打开终端窗口,开始定位活动主机:
1.
我们可以使用Nmap来
寻找某个主机
打开或关闭,像下面这样:
1.
我们可以使用Nmap来
判断某个主机是否
打开或关闭,像下面这样:
```
nmap -sP 216.27.130.162
...
...
@@ -274,7 +274,7 @@
### 更多
Nmap的GUI版本叫做Zenmap,它可以在终端上执行
`zenmap`
命令,或者访问
`Applications | Kali Linux | Information Gathering | Network Scanners | zenmap`
来启动。
Nmap的GUI版本叫做Zenmap,它可以
通过
在终端上执行
`zenmap`
命令,或者访问
`Applications | Kali Linux | Information Gathering | Network Scanners | zenmap`
来启动。
![](
img/4-4-4.jpg
)
...
...
@@ -409,7 +409,7 @@ Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或
### 工作原理
在这个秘籍中,我们使用Maltego来映射网络。Maltego是一个开源工具,用于信息收集和取证,由Paterva出品。我们通过完成开始向导来开始这个秘籍。之后我们使用
`Domain`
实体,通过将它拖到我们的图表中。最后,我们让Maltego完成我们的图
标
,并且查找各种来源来完成任务。Maltego十分有用,因为我们可以利用这一自动化的特性来快速收集目标信息,例如收集邮件地址、服务器的信息、执行WHOIS查询,以及其它。
在这个秘籍中,我们使用Maltego来映射网络。Maltego是一个开源工具,用于信息收集和取证,由Paterva出品。我们通过完成开始向导来开始这个秘籍。之后我们使用
`Domain`
实体,通过将它拖到我们的图表中。最后,我们让Maltego完成我们的图
表
,并且查找各种来源来完成任务。Maltego十分有用,因为我们可以利用这一自动化的特性来快速收集目标信息,例如收集邮件地址、服务器的信息、执行WHOIS查询,以及其它。
> 社区版只允许我们在信息收集中使用75个转换。Maltego的完整版需要$650。
...
...
@@ -465,7 +465,7 @@ Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或
### 工作原理
在这个秘籍中,我们使用Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,可以用于判断数百个不同类型信息之间的关系和现实世界的联系。它的本质是离线情报,也就是说它是个手动的过程。我们以启动CaseFile并且创建新的图表作为开始。接下来,我们使用了收集到或已知的目标网络信息,并且开始向图表中添加组件来做一些设置。最后
一
保存图表来结束这个秘籍。
在这个秘籍中,我们使用Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,可以用于判断数百个不同类型信息之间的关系和现实世界的联系。它的本质是离线情报,也就是说它是个手动的过程。我们以启动CaseFile并且创建新的图表作为开始。接下来,我们使用了收集到或已知的目标网络信息,并且开始向图表中添加组件来做一些设置。最后保存图表来结束这个秘籍。
### 更多
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录