信息收集是网络攻击最重要的阶段之一。要想进行渗透攻击,就须要收集目标的各种信息。收集到的信息越多,攻击成功的几率也就越大。本章将介绍信息收集的相关工具。html
Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个强大的工具,使用它能够自动的收集信息和网络侦查。下面将介绍使用Recon-NG侦查工具。python
启动Recon-NG框架,执行命令以下所示:shell
以上输出信息显示了Recon-NG框架的基本信息。例如在Recon-NG框架下,包括56个侦查模块、5个报告模块、2个渗透攻击模块、2个发现模块和1个导入模块。看到[recon-ng][default] >提示符,表示成功登陆Recon-NG框架。如今,就能够在[recon-ng][default] >提示符后面执行各类操做命令了。数据库
首次使用Recon-NG框架以前,可使用help命令查看全部可执行的命令。以下所示:网络
以上输出信息显示了在Recon-NG框架中可运行的命令。该框架和Metasploit框架相似,一样也支持不少模块。此时,可使用show modules命令查看全部有效的模块列表。执行命令以下所示:session
从输出的信息中,能够看到显示了五部分。每部分包括的模块数,在启动Recon-NG框架后能够看到。用户可使用不一样的模块,进行各类的信息收集。app
【实例3-1】使用recon/domains-hosts/baidu_site模块,枚举baidu网站的子域。具体操做步骤以下所示:框架
(1)使用recon/domains-hosts/baidu_site模块。执行命令以下所示:dom
(2)查看该模块下可配置选项参数。执行命令以下所示:ide
从输出的信息中,能够看到有一个选项须要配置。
(3)配置SOURCE选项参数。执行命令以下所示:
从输出的信息中,能够看到SOURCE选项参数已经设置为baidu.com。
(4)启动信息收集。执行命令以下所示:
从输出的信息中,能够看到找到9个子域。枚举到的全部数据将被链接到Recon-NG放置的数据库中。这时候,用户能够建立一个报告查看被链接的数据。
【实例3-2】查看获取的数据。具体操做步骤以下所示:
(1)选择reporting/csv模块,执行命令以下所示:
(2)建立报告。执行命令以下所示:
从输出的信息能够看到,枚举到的9个记录已被添加到/root/.recon-ng/workspaces/default/results.csv文件中。打开该文件,如图3.1所示。
图3.1 results.csv文件
(3)从该界面能够看到,枚举到的全部子域。
用户也可使用Dmitry命令,查询关于网站的信息。下面将介绍Dmitry命令的使用。
查看Dmitry命令的帮助信息。执行命令以下所示:
以上信息显示了dmitry命令的语法格式和全部可用参数。下面使用dmitry命令的-s选项,查询合理的子域。执行命令以下所示:
从输出的信息中,能够看到搜索到一个子域。该子域名为www.google.com,IP地址为173.194.127.51。该命令默认是从google.com网站搜索,若是不能链接google.com网站的话,执行以上命令将会出现Unable to connect: Socket Connect Error错误信息。
本文选自:Kail Linux渗透测试实训手册大学霸内部资料,转载请注明出处,尊重技术尊重IT人!