Kali Linux 内网渗透学习笔记

前段时间参加一了个信息安全比赛,赛前突击整理了一下 Kali Linux 的工具用法,记录如下。

0x00 Information Gathering

信息收集分为被动收集和主动收集。被动收集对主机没有交互,为静默式信息收集,如下:

DNS Analysis

通过对DNS的Google查询/暴力破解/Whois查询等,我们可以获得整个域的网站服务器

  • dnsenum
  • dnsmap

Route Analysis

  • traceroute 通过UDP方式,不容易穿透防火墙,基本不采用
  • tcptraceroute 采用TCP包,有良好的穿透防火墙性能
  • tctrace 原理与tcptraceroute相同

Maltegoce

GUI界面的,啥都能搜,全自动搜索。


下面基本是主动惨测工具

Live Host Identification

  • ping: Ping 不通很正常
  • arping: 优点:主机对 ARP request 肯定有响应。缺点:主机必须直连
  • fping: 跟ping一个原理,只是比较快
  • hping3: 功能比较强大,可以自定义产生包
  • nping
  • p0f: 被动探测操作系统
  • Xprobe2: 主动惨测操作系统

SNMP Analysis

  • onesixtyone: 找出设备的SNMP Community字串,需要挂字典,速度非常快。

Scanner

  • nmap: 正经扫描器,GUI 为 Zenmap
  • amap: 检测端口运行的具体应用
  • ike-scan: 探测VPN

参考

Linux 折腾笔记 - Kali linux