综合侦察涉及从多个来源收集和分析目标的信息,以了解其背景、特征、潜在漏洞和风险。
下面介绍一些在Kali中常用的综合侦察工具。
1.Dmitry
它是一个命令行工具,可以使用不同的选项来收集目标的各种信息。
Dmitry可以与whois服务和Netcraft服务结合使用,以获取目标的注册信息、操作系统、网络服务等详细信息,Dmitry是一款被动信息收集工具。
使用方法:
dmitry -winsepo vulnweb.txt testphp.vulnweb.com
# -winsepo参数表示在目标主机上执行whois查找,检索关于主机的Netcraft信息、搜索子域名和电子邮件地址、执行TCP端口扫描
# 将查询结果保存到vulnweb.txt文件中
2.Maltego
Maltego是一个开源的情报和取证应用,并且Maltego是图形化界面的。Maltego可以与whois服务、Netcraft服务、Shodan服务等结合使用
2.1 配置Maltego
注册Maltego:
1>登录Maltego官网(https://www.maltego.com/)
2>选择PRODUCT→TEGISTER FOR FREE
3>填写相关信息进行注册。PS:这里注册的是Maltego社区版本(Community Edition,CE)
启动Maltego
选择Maltego CE版本
Maltego的隐私模式
Maltego有两种隐私模式,分别是Normal和Stealth,如下图所示:
Normal Privacy Mode:这种模式允许Maltego直接从互联网获取某些数据类型。
Stealth Privacy Mode:这种模式用于在信息收集过程中避免与目标服务器或网络直接联系。在这种模式下,Maltego不会直接从互联网获取任何数据。
下面的使用我们使用Normal模式。
Maltego Transform Hub窗口:
使用该窗口中的数据集成工具可以在信息收集中结合不同的数据源。
灰色图标表示工具需要下载激活,彩色图标表示已经安装激活。
2.2 使用Maltego收集信息
Maltego各标签的作用:
Investigate:对操作图形文件进行创建、打开、保存、导出、打印等。View:对操作图形视图进行放大、缩小、适应窗口或全屏显示。Entities:对操作实体进行添加、删除、编辑等。Collections:用来添加、删除、编辑操作实体的集合。Transforms:用来管理数据集成。Machines:用来运行、停止、暂停等操作机器。Collaboration:用来与其他使用Maltego的人协作。Import|Export:对操作实体和变换的数据进行导入、导出等。
Windows:用来显示、隐藏、排列操作窗口和面板。
Machines→Run Mechine
Maltego工具的功能:
Company Stalker:获取域名中的所有邮件地址并查看与哪些社交网络关联。DNSDB Enumerate Domain:从DNS数据库中寻找域名。Find Wikipedia edits:从维基百科中寻找域名。Footprints L1:执行域名的基本信息收集。Footprints L2:执行域名的中等信息收集。Footprints L3:执行域名的深度信息收集。Footprints XXL:适用于大型的目标信息收集。Person Email Address:用于获取某人的电子邮件地址。To Similar Images and To Pages:寻找类似的图片和网页地址。Url To Network And Domain Information:使用URL地址来标识域名的详细信息。
这里我们选择使用Footprints L1。
填写需要收集信息的域名,点击Finish开始收集。
稍后界面中就会显示收集的信息,如下图:
鼠标右击实体,会有更多的操作选择。
使用Maltego工具收集到的信息可以通过单击左上角的Save选项进行保存,以方便渗透测试人员再次查看。再次查看时,只需要单击左上角的Open选项,然后选择要打开的文件即可。
也可以单击左上角的New选项,新建一个空白页面,然后在Entity Palette区域选择想要添加的实体并将其拖动到空白页面,最后通过右键单击实体后出现的菜单选项进行信息收集。
3.SpiderFoot
SpiderFoot是一个用于收集开源情报的自动化工具。
3.1 启动SpiderFoot
spiderfoot -l 0.0.0.0:5001
# 启动SpiderFoot的web服务
# 0.0.0.0 所有网络都可以访问
3.2 访问SpiderFoot
浏览器访问http://IP:5001
3.3 新建扫描(New Scan)
Scan Name:该次扫描的任务名称Scan Target:设置扫描目标(目标可选为域名、子域名、邮箱、电话、用户名等)All:获取有关目标的所有信息,并启动SpiderFoot的所有模块进行信息搜集。Footprint:获取目标在互联网中的公开信息。Investigate:查询可能包含目标为恶意信息的黑名单和其他信息源,并执行基础的Footprint信息搜集。Passive:对目标进行被动模式的信息搜集,不会直接与目标进行交互。By Required Data标签:根据需要的数据类型进行信息搜集By Module标签:选择不同的模块对目标进行信息搜集
3.4 进行扫描
这次依然以对testphp.vulnweb.com扫描为例,选择All进行扫描。
SpiderFoot工具会自动对获取到的数据进行分类显示:
选择Browse标签浏览收集到的信息:
可以图形化显示相关信息数据:
可以将收集好的信息进行下载,
3.5 扫描设置
单击最上方的Settings标签可切换到SpiderFoot的设置页面。主要设置扫描时输出的调试信息、使用的DNS服务器、SOCKS服务器代理、模块的基础设置以及使用模块时需要的API密钥。设置完毕后进行保存,在下次扫描任务时便会使用这些设置。
4.小结
以上就是在Kali中会经常使用的综合侦察工具,这次也是介绍了基本的使用,更加详细的时候可以自行探索学习。