kali学习-社会工程学工具

本文记录 Kali Linux 2018.7 学习使用和渗透测试的详细过程,教程为安全牛课堂里的《Kali Linux 渗透测试》课程

参考 https://blog.csdn.net/Kevinhanser/article/details/79734491

1. 搜索引擎
2. SHODAN
3. GOOGLE搜索
4. YANDEX
5. 查询用户信息
6. CUPP 制作个人专属字典
7. 图片信息
8.Rencon-ng

1. 搜索引擎


  1. 简介

    • 公司新闻动态
    • 重要雇员信息
    • 机密⽂文档 / 网络拓扑
    • ⽤用户名密码
    • 目标系统软硬件技术架构

2. SHODAN


  1. 简介

    • 搜索联网的设备
    • Banner:http、ftp、ssh、telnet
    • 官网

    https://www.shodan.io/

    • 查8.8.8.8


    • 常见filter:

    • net

      net:8.8.8.0/24
      
      • 1
      • 2

    • city

      city:Beijing
      
      • 1
      • 2

    • country(CN、US)

      country:US
      
      • 1
      • 2

    • port(80、21、22、23)

      port:80
      
      • 1
      • 2

      port:80,22
      
      • 1
      • 2

    • os

      os:linux
      
      • 1
      • 2

    • Hostname(主机或域名)

      hostname:www.baidu.com
      
      • 1
      • 2

3. GOOGLE搜索


  1. 简介

    • inurl:”level/15/exec/-/show”
    • intitle:”netbotz appliance” “ok”
    • inurl /admin/login.php
    • inurl:qq.txt
    • filetype:xls “username | password“
    • inurl:ftp “password” filetype:xls site:baidu.com
    • Service.pwd
    • http://exploit-db.com/google-dorks

4. YANDEX


  1. 简介

5.查询用户信息


  1. 邮件

    Usage: theharvester options 
    
       -d: Domain to search or company name
       -b: data source: google, googleCSE, bing, bingapi, pgp, linkedin,
                        google-profiles, jigsaw, twitter, googleplus, all
    
       -s: Start in result number X (default: 0)
       -v: Verify host name via dns resolution and search for virtual hosts
       -f: Save the results into an HTML and XML file (both)
       -n: Perform a DNS reverse query on all ranges discovered
       -c: Perform a DNS brute force for the domain name
       -t: Perform a DNS TLD expansion discovery
       -e: Use this DNS server
       -l: Limit the number of results to work with(bing goes from 50 to 50 results,
            google 100 to 100, and pgp doesn't use this option)
       -h: use SHODAN database to query discovered hosts
    
    Examples:
        theharvester -d microsoft.com -l 500 -b google -h myresults.html
        theharvester -d microsoft.com -b pgp
        theharvester -d microsoft -l 200 -b linkedin
        theharvester -d apple.com -b googleCSE -l 500 -s 300
    
    root@kali:~# theharvester -d microsoft.com -b pgp
  2. 文件

    Usage: metagoofil options

         -d: domain to search
         -t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
         -l: limit of results to search (default 200)
         -h: work with documents in directory (use "yes" for local analysis)
         -n: limit of files to download
         -o: working directory (location to save downloaded files)
         -f: output file
  3. Examples: 
    metagoofil -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html 
    metagoofil -h yes -o applefiles -f results.html (local dir analysis)

6. CUPP 制作个人专属字典


  1. 简介

    • 按个人信息生成其专属的密码字典
  2. 安装

    git clone https://github.com/Mebus/cupp.git
    python cupp.py -i (注意python3版本与python2.7版本)

7. 图片信息


  1. exif (linux)

    用法: exif [选项...] 文件
      -v, --version                   显示软件版本
      -i, --ids                       显示 IDs,以代替信息标识名称
      -t, --tag=信息标识                  选择信息标识
          --ifd=IFD                   选择 IFD
      -l, --list-tags                 列出所有 EXIF 信息标识
      -|, --show-mnote                显示 MakerNote 的内容
          --remove                    删除信息标识或是 ifd
      -s, --show-description          显示信息标识说明
      -e, --extract-thumbnail         解出缩略图
      -r, --remove-thumbnail          删除缩略图
      -n, --insert-thumbnail=FILE     将 FILE 作为缩略图插入
          --no-fixup                  不修复文件中存在的标识信息
      -o, --output=FILE               将数据写入 FILE
          --set-value=STRING          tag 值
      -c, --create-exif               如果 EXIF 数据不存在就创建它
      -m, --machine-readable          以机器可读的格式(tab 分隔)输出
      -w, --width=宽度                  输出宽度
      -x, --xml-output                以 XML 格式输出
      -d, --debug                     显示调示信息
    
    帮助选项:
      -?, --help                      显示此帮助信息
          --usage                     显示简短的使用信息
  2. foca (windows)

8 Rencon-ng

Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。
 
1、启动Recon-NG框架
[recon-ng][default] >提示符表示启动成功 
root@kali:~# recon-ng
使用help命令查看所有可执行的命令或-h
[recon-ng][default] > help 
  1. add Adds records to the database #将记录添加到数据库中
  2. back Exits the current context #退出当前上下文 
  3. delete Deletes records from the database
  4. exit Exits the framework
  5. help Displays this menu
  6. <strong>keys Manages framework API keys #管理框架API
  7. load Loads specified module #加载指定模块</strong>
  8. pdb Starts a Python Debugger session #启动python调试器
  9. query Queries the database #查询数据库
  10. record Records commands to a resource file #记录命令到源文件中
  11. <strong>reload Reloads all modules #重新加载所有模块</strong>
  12. resource Executes commands from a resource file #在框架下从源文件中执行命令
  13. <strong>search Searches available modules #搜索可用模块</strong> 
  14. set Sets module options #设置模块参数
  15. <strong>shell Executes shell commands #执行shell命令
  16. show Shows various framework items #显示各种框架项目
  17. snapshots Manages workspace snapshots #管理工作区快照
  18. </strong>spool Spools output to a file #输出到一个文件上
  19. unset Unsets module options #复原模块参数
  20. <span style="color:#ff0000;">use Loads specified module #加载指定模块</span>
  21. workspaces Manages workspaces #管理工作区
  1. root@kali:~# recon-ng -h
  2.  
    usage: recon-ng [-h] [-v] [-w workspace] [-r filename] [--no-check]
  3.  
    [--no-analytics]
  4. -h, --help show this help message and exit
  5. -v, --version show program's version number and exit
  6. -w workspace load/create a workspace #设置不同工作区
  7. -r filename load commands from a resource file#把recon-ng框架下的命令存成文本文件,可自动执行里面的指令
  8. --no-check disable version check #每次启动不去检查recon-ng版本检查
  9. --no-analytics disable analytics reporting #每次启动不去检查工作报告
  1. [recon-ng][sina.com] > show options
  2. Name Current Value Required Description
  3. ---------- ------------- -------- -----------
  4. DEBUG False yes enable debugging output
  5. NAMESERVER 8.8.8.8 yes nameserver for DNS interrogation
  6. PROXY no proxy server (address:port)
  7. THREADS 10 yes number of threads (where applicable)
  8. TIMEOUT 10 yes socket timeout (seconds)
  9. <strong>USER-AGENT Recon-ng/v4 yes user-agent string #伪装USER-AFENT</strong>
  10. VERBOSE True yes enable verbose output
  1. 添加keys 
     
    模块的使用

root@localhost:~# recon-ng -w sina

 参考文献:

https://blog.csdn.net/kevinhanser/article/details/79734494

人的痛苦源于对自己无能的愤怒!
原文地址:https://www.cnblogs.com/cx-ajun/p/9332235.html