Kali Linux Web渗透测试手册(第二版) - 2.2 - 使用Recon-ng收集信息

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

前言:

这节的信息收集呢,感觉不太适合国内,毕竟有些地方有些不太如意,关于这个,自己百度一下吧,让终端走你的代理流量,自己配置下吧。现在也在整理一些信息收集方法,等到第二章完结了,来个番外篇,搭配着来吧。

另外还有老哥留言说一小会就看完了,不过瘾,我想说呢,也没办法啦,如果一下发好多,期间容易断更,毕竟还都没翻译完。这样一天一节呢,对于基础薄弱的可以巩固一下,对于有有基础的呢,温故而知新,查缺补漏吧。

对于结尾的"Maltego",大家可以学习一下,强大的工具。

老哥们 加油鸭,冲冲冲鸭!

标记红色的部分为今日更新内容。

第二章:侦察

介绍

2.1、被动信息收集

2.2、使用Recon-ng收集信息

2.3、使用Nmap扫描和标识服务

2.4、标识web应用程序防火墙

2.5、确定HTTPS加密参数

2.6、使用浏览器的开发工具分析和更改基本行为

2.7、获取和修改cookie

2.8、利用robots.txt

2.2、使用Recon-ng收集信息

Recon-ng是一种信息收集工具,它使用许多不同的来源来收集数据,例如:Google,Twitter和Shodan。

在本文中,我们将学习Recon-ng的基础知识,并使用它来收集关于我们的目标的公共信息。

准备

尽管Recon-ng已经在Kali Linux中安装,但它的一些模块需要API密钥用于查询在线服务。此外,拥有API密钥将允许您在某些服务中执行更高级的搜索或避免查询限制。可以通过在每个搜索引擎上完成注册来生成这些密钥。

怎么做…

让我们做一个基本的查询来说明Recon-ng的工作原理:

1.要从Kali Linux启动Recon-NG,请使用“应用程序”菜单(应用程序|01-信息收集|recon-ng)在终端中键入recon-ng命令:

2.我们将看到一个命令行界面。查看我们的模块,我们可以键入show modules命令。

3.假设我们要搜索域名的所有子域名和DNS服务器不响应区域传输。我们可以暴力破解子域名,要做到这一点,我们首先加载brute_hosts模块:

use recon/domains-hosts/brute_hosts。

4.要了解使用任何模块时需要配置的选项,我们可以使用show options命令。

5.要为选项指定值,我们使用命令set:set sourcezonetransfer.me

6.一旦我们设置了所有选项,我们就会发出run命令来执行模块:

7.暴力猜解完成需要一些时间,它会显示很多信息。完成后,我们可以查询Recon-ng数据库以获取发现的主机(show hosts):

它是如何工作的…

Recon-ng是查询搜索引擎、众多社交工具和API的包装器媒体,通过互联网档案和数据库,以获取有关网站、网络信息、应用程序、服务器、主机、用户、电子邮件地址等。它的工作原理是整合不同功能的模块,例如Google、Twitter、LinkedIn或Shodan等,或者对DNS服务器执行查询。它还具有将结果导入数据库或生成各种格式报告的功能,例如HTML,MS Excel或CSV。

另请参阅…

还有另一个非常有用的信息收集和开源智能工具,默认包含在Kali Linux,是Maltego(https://www.paterva.com/web7/buy/maltego-clients/maltego-ce.php),许多渗透测试人员较为喜欢的一款工具。此工具提供图形用户界面显示所有内容元素(电子邮件地址,人员,域名,公司等)在图中,可视地显示元素之间的关系。 例如:代表一个人的节点将通过一条线连接到该人的电子邮件地址以及该电子邮件地址所属的域名。

原文发布于微信公众号 - 玄魂工作室(xuanhun521)

原文发表时间:2018-11-25

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏北京马哥教育

Linux服务简介-关闭不需要的Linux服务

Linux服务(Linux services)对于每个应用Linux的用户来说都很重要。关闭不需要的服务,可以让Linux运行的更高效,但并不是所有的Linux...

66040
来自专栏武军超python专栏

2018年7月30日初步熟悉ubuntu操作系统

今天遇到的新单词: initialize  v 初始化、 torrent n 种子 alien n外星人  ware n商品   alienware ...

17440
来自专栏FreeBuf

Microsoft Access Macro (.MAM) 快捷方式钓鱼测试

去年,我曾发表过一篇关于创建恶意.ACCDE(Microsoft Access数据库)文件,并将其作为攻击向量进行网络钓鱼的文章。作为扩展,本文将为大家引入一种...

13030
来自专栏FreeBuf

提高Linux安全性:14项检查建立安全的Linux服务器

1 – 记录主机信息 每当您正在使用新的Linux主机进行安全增强时,您需要创建一个文档并记录本文档中列出的项目,工作完成后,您将需要检查这些项目。另外,在开...

35460
来自专栏北京马哥教育

【大型网站技术实践】初级篇:借助Nginx搭建反向代理服务器

一、反向代理:Web服务器的“经纪人” 1.1 反向代理初印象 反向代理(Reverse Proxy)方式是指以代理服务器来接受internet上的连接请求,然...

50480
来自专栏向治洪

XMPP(一)-openfire服务端的安装和搭建

XMPP全称:可扩展通讯和表示协议 简介:可扩展通讯和表示协议 (XMPP) 可用于服务类实时通讯、表示和需求响应服务中的XML数据元流式传输。XMPP以J...

37270
来自专栏北京马哥教育

linux服务器安全配置实例(二)用户账户权限配置

豌豆贴心提醒,本文阅读时间7分钟 没有绝对的安全 在上一篇文章《linux服务器安全配置实例(一)》中介绍了我对ssh服务的一些常用的安全配置和性能优化。 ...

52250
来自专栏云计算教程系列

如何在Ubuntu 16.04上为匿名下载设置vsftpd

FTP是文件传输协议的缩写,是一种曾经广泛用于在客户端和服务器之间移动文件的网络协议。它已被更快,更安全,更方便的文件传输方式所取代。许多休闲网民希望直接从他们...

25200
来自专栏北京马哥教育

【大型网站技术实践】初级篇:借助Nginx搭建反向代理服务器

一、反向代理:Web服务器的“经纪人” 1.1 反向代理初印象   反向代理(Reverse Proxy)方式是指以代理服务器来接受internet上的连接请求...

58760
来自专栏信安之路

Windows环境下的信息收集

通常我们在渗透测试过程中,遇到的Windows的环境是最多的,然而在拿到一台windows系统权限之后,我们要进行横向或者纵向渗透,这是针对windows的信息...

13600

扫码关注云+社区

领取腾讯云代金券