kali linux 渗透技术学习笔记 2.信息收集——测试网络范围
测试网络范围
他哦难过测试网络范围内地IP地址或域名,可以确定是否有人入侵自己的网络并损害系统。kali提供了DMitry和Scapy工具 ,DMitry工具用来查询目标网络中的IP地址或域名信息Scapy用来扫描网络及修谈数据包。
域名查询工具
DMitry
DMitry是一个用来查询IP或域名WHOIS信息的。WHOIS是用来查询域名是否已经被注册以及注册域名的详细信息的数据库。使用此工具可以查询到域名的注册商和过期时间等。
官方用途说明:
DMitry(Deepmagic信息收集工具)是用C编码的UNIX /(GNU)Linux命令行应用程序.DMitry能够收集尽可能多的关于主机的信息。基本功能可以收集可能的子域,电子邮件地址,正常运行时间信息,tcp端口扫描,whois查找等。
以下是当前功能的列表:
- 一个开源项目。
- 执行Internet编号whois查找。
- 检索可能的正常运行时间数据,系统和服务器数据。
- 在目标主机上执行子域搜索。
- 在目标主机上执行电子邮件地址搜索。
- 在主机目标上执行TCP端口扫描。
- 模块化程序,允许用户指定的模块
来源:https://tools.kali.org/information-gathering/dmitry
实例:dmitry -wnpb baidu.com; dmitry -wnpb rzchina.net 这里我做了两个个实验
[email protected] ~ [19:25:25] > $ dmitry -wnpb baidu.com Deepmagic Information Gathering Tool "There be some deep magic going on" HostIP:220.181.57.216 //主机IP HostName:baidu.com //主机名 Gathered Inic-whois information for baidu.com --------------------------------- Domain Name: BAIDU.COM //域名 Registry Domain ID: 11181110_DOMAIN_COM-VRSN //注册域名ID Registrar WHOIS Server: whois.markmonitor.com //注册商WHOIS服务器 Registrar URL: http://www.markmonitor.com //注册商网址 Updated Date: 2019-01-25T04:08:55Z //更新时间 Creation Date: 1999-10-11T11:05:17Z //注册时间 Registry Expiry Date: 2026-10-11T11:05:17Z //到期时间 Registrar: MarkMonitor Inc. //注册商 Registrar IANA ID: 292 //注册商IANA(互联网号码分配局) ID Registrar Abuse Contact Email: [email protected] //注册商e-mail Registrar Abuse Contact Phone: +1.2083895740 //注册商电话 Domain Status: clientDeleteProhibited //域状态 禁止删除客户端https://icann.org/epp#clientDeleteProhibited Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited Domain Status: serverDeleteProhibited https://icann.org/epp#serverDeleteProhibited Domain Status: serverTransferProhibited https://icann.org/epp#serverTransferProhibited Domain Status: serverUpdateProhibited https://icann.org/epp#serverUpdateProhibited Name Server: NS1.BAIDU.COM //名称服务器 Name Server: NS2.BAIDU.COM Name Server: NS3.BAIDU.COM Name Server: NS4.BAIDU.COM Name Server: NS7.BAIDU.COM DNSSEC: unsigned //域名系统安全扩展 URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/ >>> Last update of whois database: 2019-04-12T11:26:15Z <<< ××× 这里是关于whois的更多提示内容,省略××× The Registry database contains ONLY .COM, .NET, .EDU domains and Registrars. Gathered Netcraft information for baidu.com --------------------------------- Retrieving Netcraft.com information for baidu.com Netcraft.com Information gathered Gathered TCP Port information for 220.181.57.216 --------------------------------- Port State 80/tcp open //查到的部分端口信息 Portscan Finished: Scanned 150 ports, 69 ports were in state closed All scans completed, exiting
[email protected] ~ [19:31:08] > $ dmitry -wnpb rzchina.net Deepmagic Information Gathering Tool "There be some deep magic going on" HostIP:180.178.61.83 HostName:rzchina.net Gathered Inic-whois information for rzchina.net --------------------------------- Domain Name: RZCHINA.NET Registry Domain ID: 965877923_DOMAIN_NET-VRSN Registrar WHOIS Server: whois.bizcn.com Registrar URL: http://www.bizcn.com Updated Date: 2017-05-02T01:50:14Z Creation Date: 2007-05-09T10:08:08Z Registry Expiry Date: 2019-05-09T10:08:08Z Registrar: Bizcn.com, Inc. Registrar IANA ID: 471 Registrar Abuse Contact Email: Registrar Abuse Contact Phone: Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited Name Server: DNS1.BIZMOTO.COM Name Server: DNS2.BIZMOTO.COM DNSSEC: unsigned URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/ >>> Last update of whois database: 2019-04-12T11:31:17Z <<< --------------------------------- Retrieving Netcraft.com information for rzchina.net Netcraft.com Information gathered Gathered TCP Port information for 180.178.61.83 --------------------------------- Port State 21/tcp open >> 220 Welcome 22/tcp open >> SSH-2.0-OpenSSH_4.3 80/tcp open Portscan Finished: Scanned 150 ports, 141 ports were in state closed All scans completed, exiting
常用选项 -w 进行域whois查找 -n 检查netcraft信息 -p 进行tcp端口扫描 -b 读入从扫描端口收到的横幅 官方提供完整选项:
dmitry:无效选项 - 'h' 用法:dmitry [-winsepfb] [-t 0-9] [-o%host .txt] host -o 将输出保存到%host.txt或由-o file指定的文件 -i 对主机的IP地址 -w 对主机的域名执行whois查找 -n 检索主机上的Netcraft.com信息 -s 执行可能的子域搜索 -e 执行搜索可能的电子邮件地址 -p 在主机上执行TCP端口扫描 * -f 在主机上执行TCP端口扫描,显示输出报告过滤端口 * -b读入从扫描端口收到的横幅 * -t 0-9设置扫描TCP端口时的TTL(默认值为2)*需要-p标记为传递
虽然DMitry可以获得IP或域名信息,但是不能判断网络范围,所以可以将IP地址转换为子网掩码的格式、CIDR格式和思科反向子网掩码的格式等。kali中使用netmask可以进行转换。
实例:netmask -s 220.181.57.216 上文获取的
[email protected] ~/文档/txt [20:03:32] > $ netmask -s 220.181.57.216 220.181.57.216/255.255.255.255
[email protected] ~/文档/txt [19:57:53] > $ netmask -h This is netmask, an address netmask generation utility Usage: netmask spec [spec ...] -h, --help Print a summary of the options -v, --version Print the version number -d, --debug Print status/progress information -s, --standard Output address/netmask pairs -c, --cidr Output CIDR format address lists -i, --cisco Output Cisco style address lists -r, --range Output ip address ranges -x, --hex Output address/netmask pairs in hex -o, --octal Output address/netmask pairs in octal -b, --binary Output address/netmask pairs in binary -n, --nodns Disable DNS lookups for addresses -f, --files Treat arguments as input files Definitions: a spec can be any of: address address:address address:+address address/mask an address can be any of: N decimal number 0N octal number 0xN hex number N.N.N.N dotted quad hostname dns domain name a mask is the number of bits set to one from the left
路由跟踪工具
Scapy
Scapy是一款强大的交互式数据包处理工具、数据包生成工具、网络扫描器、网络发现工具和包嗅探工具。他提供多种类别的生成数据包或数据包集合、对数据包进行操作、发送数据包、包嗅探、应答、反馈匹配等功能。
这里以使用Scapy实现多行并行跟踪路由功能为例:
必须用root权限打开才可以正常使用,如果出于安全性使用非root用户登录的话可以 sudo scapy或采取下面链接给出的意见:https://stackoverflow.com/questions/22421290/scapy-operation-not-permitted-when-sending-packets
(1)启用scapy
(2) 使用sr()函数实现发送和接收数据包。
(3) 使用表的形式查看数据包
(4) 查看TCP路由跟踪信息
可以单独查找,也可以查找一个列表,其中SA表示服务区。
(5) 使用res.graph()以图形显示路由跟踪结果
这里当使用scapy 2.4版本的时候可能报错所以只需使用语句:res.graph(ASres=AS_resolver_radb() ,type="svg") 或 res.graph(target="> /home/root/图片/graph.svg", ASres=AS_resolver_radb() ,type="svg")来代替res.graph()即可
res.trace3D()可以制作3d图片,不过需要vpython的支持(6) exit()退出
博主还在学习kali的相关内容,如有错误,还请各位指出,谢谢支持。