Kali Linux 内网渗透学习笔记
前段时间参加一了个信息安全比赛,赛前突击整理了一下 Kali Linux 的工具用法,记录如下。
0x00 Information Gathering
信息收集分为被动收集和主动收集。被动收集对主机没有交互,为静默式信息收集,如下:
DNS Analysis
通过对DNS的Google查询/暴力破解/Whois查询等,我们可以获得整个域的网站服务器
- dnsenum
- dnsmap
Route Analysis
- traceroute 通过UDP方式,不容易穿透防火墙,基本不采用
- tcptraceroute 采用TCP包,有良好的穿透防火墙性能
- tctrace 原理与tcptraceroute相同
Maltegoce
GUI界面的,啥都能搜,全自动搜索。
下面基本是主动惨测工具
Live Host Identification
- ping: Ping 不通很正常
- arping: 优点:主机对 ARP request 肯定有响应。缺点:主机必须直连
- fping: 跟ping一个原理,只是比较快
- hping3: 功能比较强大,可以自定义产生包
- nping
- p0f: 被动探测操作系统
- Xprobe2: 主动惨测操作系统
SNMP Analysis
- onesixtyone: 找出设备的SNMP Community字串,需要挂字典,速度非常快。
Scanner
- nmap: 正经扫描器,GUI 为 Zenmap
- amap: 检测端口运行的具体应用
- ike-scan: 探测VPN