【kali-信息收集】(1.3)探测网络范围:DMitry(域名查询工具)、Scapy(跟踪路由工具)
目录
一、简介
1.1、概述:
二、工具
2.1、域名查询工具DMitry
简介:
命令:
使用:
分析:
命令:
2.2、跟踪路由工具Scapy
简介:
命令:
基础:
ARP().display()
IP().display()
ICMP().display()
TCP().display()
使用:
一、简介
1.1、概述:
网络范围内的IP地址或域名也是渗透测试的一个重要部分
通过测试网络范围内的IP地计或域名, 确定是否有人入侵自己的网络中并损害系统。不仅对局部IP基础架构进行渗透割试,从现在的安全形势来看,只有对整个IT基础架构进行测试才有意义。因为黑客只要在一个领域找到漏洞,就可以利用这个漏洞攻击另外一个领域。在Kali中提供了DMitry和Scapy工具。 其中,DMitry工具用来查询目标网络中JP地址或域名信息;Scapy工具用来扫描网络及嗅探数据包
二、工具
2.1、域名查询工具DMitry
简介:
DMitry工具是用来查询IP或域名WHOIS信息的。 WHOIS是用来查询域名是否已经被注册及已经注册域名的详细信息的数据库(如域名所有人和域名注册商)。 使用该工具 可以查到域名的注册商和过期时间等。
命令:
dmitry -h
dmitry: invalid option -- 'h' Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host-o Save output to %host.txt or to file specified by -o file-i Perform a whois lookup on the IP address of a host-w Perform a whois lookup on the domain name of a host-n Retrieve Netcraft.com information on a host-s Perform a search for possible subdomains-e Perform a search for possible email addresses-p Perform a TCP port scan on a host * -f Perform a TCP port scan on a host showing output reporting filtered ports * -b Read in the banner received from the scanned port * -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 ) *Requires the -p flagged to be passed
使用:
收集百度的域名信息
dmitry -wnpb baidu.com
分析:
使用DMitry工具可以查看到IP或域名信息,但还是不能判断出这个网络范围。因为一般的路由器和防火墙等并不支持IP地蚧范围的方式,所以工作中经常要把IP地址转换成子网掩码的格式CIDR格式和思科反向子网掩码格式等。
在Linux中,netmask工具可以在lP范围、 子网掩码、 CIDR和Cisco等格式中互相转换, 并且提供了lP地址的点分十进制、十六进制、八进制和二进制之间的互相转换。使用netmask工具将域名转换成标准的子网掩码格式。
命令:
netmask -s baidu.com
输出了域名的IP地址和子网掩码
2.2、跟踪路由工具Scapy
简介:
Scapy是 款强大的交互式数据包处理工具 、 数据包生成器 、 网络扫描器、 网络发现 工具和包嗅探工具。 它提供多种类别的交互式生成数据包或数据包集合、 对数据包进行操作、 发送数据包、 包嗅探、 应答和反馈匹配等功能
命令:
Usage: scapy.py [-s sessionfile] [-c new_startup_file] [-p new_prestart_file] [-C] [-P] [-H] Args:-H: header-less start-C: do not read startup file-P: do not read pre-startup file
kali中直接使用scapy就可以进入,exit()退出(py环境自带)
基础:
每一个协议就是一个类,只需要实例化一个协议类eg:ip=IP()
IP数据包源地址和目的地址,这两个属性使用src和dst来设置
scapy [-s sessionfile] [-c new_startup_file] [-p new_prestart_file] [-C] [-P] [-H]
ARP().display()
hwtype= 0x1 硬件类型 ptype= IPv4 协议类型 hwlen= 6 硬件地址长度(MAC) plen= 4 协议地址长度(IP) op= who-has who-has查询 hwsrc= 00:0c:29:89:54:97 源MAC地址 psrc= 192.168.190.131 源IP地址 hwdst= 00:00:00:00:00:00 目标硬件地址 pdst= 0.0.0.0 向谁发送查询请求
sr1(ARP(pdst="192.168.1.7"))
IP().display()
version= 4 版本:IPV4 ihl= None 首部长度 tos= 0x0 服务 len= None 总长度 id= 1 标识 flags= frag= 0 标志 ttl= 64 生存时间 proto= hopopt 传输控制协议 IPV6逐跳选项 chksum= None 首部校验和 src= 127.0.0.1 源地址 dst= 127.0.0.1 目的地址
ICMP().display()
type= echo-request 类型,标识ICMP报文的类型 code= 0 编码 chksum= None 校验和 id= 0x0 标识 seq= 0x0
TCP().display()
sport= ftp_data TCP源端口 dport= http TCP目的端口 seq= 0 32位序号 ack= 0 32位确认序号 dataofs= None 4位首部长度 reserved= 0 保留0位 flags= S URG,ACK,PSH,RST,SYN,FIN window= 8192 窗口大小 chksum= None 16位校验和 urgptr= 0 优先指针 options= [] 选项
使用:
使用Scapy实现多行并行跟踪路由功能
第一步:启动Scapy工具
看到》》》提示符 , 表示scapy命令登录成功
第二步:使用sr()函数实现发送和接收数据包
执行命令后 , 会自动与xxx.com建立连接
使用Ctrl+C终止接收数据包
第三步:以表的形式查看数据包发送情况
第四步:使用scapy查看TCP路由跟踪信息
【kali-信息收集】(1.3)探测网络范围:DMitry(域名查询工具)、Scapy(跟踪路由工具)相关推荐
- ★Kali信息收集★8.Nmap :端口扫描
Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html Kali信息收集~ 1.Google Hacking ...
- 一文教你Kali信息收集
一文教你Kali信息收集 1.Kali介绍 2.DNS搜集 Whois信息搜集 dnsenum fierce dig 3.敏感目录探测 目录暴力破解工具dirb 目录暴力破解工具dirbuster 4 ...
- Kali信息收集学习笔记
被动信息收集 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 OSINT 美国军方:http://www.fas.org/irp/doddir/army/atp2-22-9.pd ...
- kali信息收集工具
wafw00f: 测试多个 URL wafw00f iqiyi.com mozhe.com wafw00f ip -a 匹配所有签名特征的WAFS wafw00f -V 查看版本信息 ...
- 渗透测试-----信息收集(概述、whois、子域名查询、爆破、vulhub域名传送漏洞复现、kali安装docker)
文章目录 渗透测试 信息收集 1. 概述 2. 供练手的网站 3. whois查询 4. 子域名查询 域传送漏洞 1. 概述 2. 解决办法 3. vulhub漏洞复现 4. 子域名爆破 渗透测试 信 ...
- Kali信息收集工具Dmitry
Dmitry信息收集工具 功能:它可以收集以下信息 根据IP或者域名来查询主机上的whois信息 在netcraft.com(提供安全服务)的网站上挖掘主机信息 查找目标域中的子域 查找目标域中的邮件 ...
- ★Kali信息收集~★6.Dmitry:汇总收集
概述: DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具.它可以用来收集以下信息: 1. 端口扫描 2. whois主机IP和域名信息 ...
- ★Kali信息收集~3.子域名系列
★3.1Netcraft :子域名查询 官网:http://searchdns.netcraft.com/ 输入要查询的域名,即可得知子域名 3.2Fierce :子域名查询 概述: fierce ...
- python安全攻防---信息收集---ICMP主机探测 以及optionparser的使用
0x01 基础概念 ICMP(Internet control Message Protocal)Internet报文协议,是TCP/IP的一种子协议,属于网络层协议,其目的是用于在IP主机.路由器之 ...
- kali信息收集二 Sublist3r安装以及出现的问题
Sublist3r安装以及出现的问题 安装 1.下载到本地 2.安装依赖 3.使用命令 出现问题 安装 1.下载到本地 打开kali的程序终端 克隆下载到本地,代码如下: git clone http ...
最新文章
- java字节码提取if语句_java – 使用ASM选择和修改`if`语句
- Tips6:用[HideInInspector]在Inspector中隐藏变量
- boost的chrono模块运行时解析的测试程序
- skyline point解析
- Confluence 6 数据收集隐私策略
- Libcurl的编译_HTTP/HTTPSclient源代码演示样例
- Linux知识体系之路径属性与目录
- 安装Electron
- MSSQL、MySQL 数据库删除大批量千万级百万级数据的优化
- 安卓linux关机命令行,linux定时关机命令?安卓定时关机命令?windows关机命令?Linux系统下定时关机命令shutdown...
- pdfFactory2020最新7许可密钥-激活码版虚拟打印软件 中文特别授权版下载
- 1.1.1 什么是程序?
- 图标快速定位工具 ElementUI FontAwesome iView
- Linux解压缩解压tar.gz文件
- VS code之代码格式化快捷键
- UE4 后期处理 PostProcess
- 十一届蓝桥杯 100阶乘的约数-python
- linux 安装mcrypt,linux下安装php的mcrypt拓展
- python百度贴吧图片下载脚本实例
- python做游戏用什么库_Python库之游戏开发及虚拟现实