zoukankan      html  css  js  c++  java
  • kali学习-社会工程学工具

    本文记录 Kali Linux 2018.7 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

    参考 https://blog.csdn.net/Kevinhanser/article/details/79734491

    1. 搜索引擎
    2. SHODAN
    3. GOOGLE搜索
    4. YANDEX
    5. 查询用户信息
    6. CUPP 制作个人专属字典
    7. 图片信息
    8.Rencon-ng

    1. 搜索引擎


    1. 简介

      • 公司新闻动态
      • 重要雇员信息
      • 机密⽂文档 / 网络拓扑
      • ⽤用户名密码
      • 目标系统软硬件技术架构

    2. SHODAN


    1. 简介

      • 搜索联网的设备
      • Banner:http、ftp、ssh、telnet
      • 官网

      https://www.shodan.io/

      • 查8.8.8.8


      • 常见filter:

      • net

        net:8.8.8.0/24
        
        • 1
        • 2

      • city

        city:Beijing
        
        • 1
        • 2

      • country(CN、US)

        country:US
        
        • 1
        • 2

      • port(80、21、22、23)

        port:80
        
        • 1
        • 2

        port:80,22
        
        • 1
        • 2

      • os

        os:linux
        
        • 1
        • 2

      • Hostname(主机或域名)

        hostname:www.baidu.com
        
        • 1
        • 2

    3. GOOGLE搜索


    1. 简介

      • inurl:”level/15/exec/-/show”
      • intitle:”netbotz appliance” “ok”
      • inurl /admin/login.php
      • inurl:qq.txt
      • filetype:xls “username | password“
      • inurl:ftp “password” filetype:xls site:baidu.com
      • Service.pwd
      • http://exploit-db.com/google-dorks

    4. YANDEX


    1. 简介

    5.查询用户信息


    1. 邮件

      Usage: theharvester options 
      
         -d: Domain to search or company name
         -b: data source: google, googleCSE, bing, bingapi, pgp, linkedin,
                          google-profiles, jigsaw, twitter, googleplus, all
      
         -s: Start in result number X (default: 0)
         -v: Verify host name via dns resolution and search for virtual hosts
         -f: Save the results into an HTML and XML file (both)
         -n: Perform a DNS reverse query on all ranges discovered
         -c: Perform a DNS brute force for the domain name
         -t: Perform a DNS TLD expansion discovery
         -e: Use this DNS server
         -l: Limit the number of results to work with(bing goes from 50 to 50 results,
              google 100 to 100, and pgp doesn't use this option)
         -h: use SHODAN database to query discovered hosts
      
      Examples:
          theharvester -d microsoft.com -l 500 -b google -h myresults.html
          theharvester -d microsoft.com -b pgp
          theharvester -d microsoft -l 200 -b linkedin
          theharvester -d apple.com -b googleCSE -l 500 -s 300
      
      root@kali:~# theharvester -d microsoft.com -b pgp
    2. 文件

      Usage: metagoofil options

           -d: domain to search
           -t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
           -l: limit of results to search (default 200)
           -h: work with documents in directory (use "yes" for local analysis)
           -n: limit of files to download
           -o: working directory (location to save downloaded files)
           -f: output file
    3. Examples: 
      metagoofil -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html 
      metagoofil -h yes -o applefiles -f results.html (local dir analysis)

    6. CUPP 制作个人专属字典


    1. 简介

      • 按个人信息生成其专属的密码字典
    2. 安装

      git clone https://github.com/Mebus/cupp.git
      python cupp.py -i (注意python3版本与python2.7版本)

    7. 图片信息


    1. exif (linux)

      用法: exif [选项...] 文件
        -v, --version                   显示软件版本
        -i, --ids                       显示 IDs,以代替信息标识名称
        -t, --tag=信息标识                  选择信息标识
            --ifd=IFD                   选择 IFD
        -l, --list-tags                 列出所有 EXIF 信息标识
        -|, --show-mnote                显示 MakerNote 的内容
            --remove                    删除信息标识或是 ifd
        -s, --show-description          显示信息标识说明
        -e, --extract-thumbnail         解出缩略图
        -r, --remove-thumbnail          删除缩略图
        -n, --insert-thumbnail=FILE     将 FILE 作为缩略图插入
            --no-fixup                  不修复文件中存在的标识信息
        -o, --output=FILE               将数据写入 FILE
            --set-value=STRING          tag 值
        -c, --create-exif               如果 EXIF 数据不存在就创建它
        -m, --machine-readable          以机器可读的格式(tab 分隔)输出
        -w, --width=宽度                  输出宽度
        -x, --xml-output                以 XML 格式输出
        -d, --debug                     显示调示信息
      
      帮助选项:
        -?, --help                      显示此帮助信息
            --usage                     显示简短的使用信息
    2. foca (windows)

    8 Rencon-ng

    Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。
     
    1、启动Recon-NG框架
    [recon-ng][default] >提示符表示启动成功 
    root@kali:~# recon-ng
    使用help命令查看所有可执行的命令或-h
    [recon-ng][default] > help 
    1. add Adds records to the database #将记录添加到数据库中
    2. back Exits the current context #退出当前上下文 
    3. delete Deletes records from the database
    4. exit Exits the framework
    5. help Displays this menu
    6. <strong>keys Manages framework API keys #管理框架API
    7. load Loads specified module #加载指定模块</strong>
    8. pdb Starts a Python Debugger session #启动python调试器
    9. query Queries the database #查询数据库
    10. record Records commands to a resource file #记录命令到源文件中
    11. <strong>reload Reloads all modules #重新加载所有模块</strong>
    12. resource Executes commands from a resource file #在框架下从源文件中执行命令
    13. <strong>search Searches available modules #搜索可用模块</strong> 
    14. set Sets module options #设置模块参数
    15. <strong>shell Executes shell commands #执行shell命令
    16. show Shows various framework items #显示各种框架项目
    17. snapshots Manages workspace snapshots #管理工作区快照
    18. </strong>spool Spools output to a file #输出到一个文件上
    19. unset Unsets module options #复原模块参数
    20. <span style="color:#ff0000;">use Loads specified module #加载指定模块</span>
    21. workspaces Manages workspaces #管理工作区
    1. root@kali:~# recon-ng -h
    2.  
      usage: recon-ng [-h] [-v] [-w workspace] [-r filename] [--no-check]
    3.  
      [--no-analytics]
    4. -h, --help show this help message and exit
    5. -v, --version show program's version number and exit
    6. -w workspace load/create a workspace #设置不同工作区
    7. -r filename load commands from a resource file#把recon-ng框架下的命令存成文本文件,可自动执行里面的指令
    8. --no-check disable version check #每次启动不去检查recon-ng版本检查
    9. --no-analytics disable analytics reporting #每次启动不去检查工作报告
    1. [recon-ng][sina.com] > show options
    2. Name Current Value Required Description
    3. ---------- ------------- -------- -----------
    4. DEBUG False yes enable debugging output
    5. NAMESERVER 8.8.8.8 yes nameserver for DNS interrogation
    6. PROXY no proxy server (address:port)
    7. THREADS 10 yes number of threads (where applicable)
    8. TIMEOUT 10 yes socket timeout (seconds)
    9. <strong>USER-AGENT Recon-ng/v4 yes user-agent string #伪装USER-AFENT</strong>
    10. VERBOSE True yes enable verbose output
    1. 添加keys 
       
      模块的使用

    root@localhost:~# recon-ng -w sina

     参考文献:

    https://blog.csdn.net/kevinhanser/article/details/79734494

    人的痛苦源于对自己无能的愤怒!
  • 相关阅读:
    PAT 甲级 1126 Eulerian Path (25 分)
    PAT 甲级 1126 Eulerian Path (25 分)
    PAT 甲级 1125 Chain the Ropes (25 分)
    PAT 甲级 1125 Chain the Ropes (25 分)
    PAT 甲级 1124 Raffle for Weibo Followers (20 分)
    PAT 甲级 1124 Raffle for Weibo Followers (20 分)
    PAT 甲级 1131 Subway Map (30 分)
    PAT 甲级 1131 Subway Map (30 分)
    AcWing 906. 区间分组 区间贪心
    AcWing 907. 区间覆盖 区间贪心
  • 原文地址:https://www.cnblogs.com/cx-ajun/p/9332235.html
Copyright © 2011-2022 走看看