Kali视频学习1-5

Kali视频学习1-5#

安装##

安装Kali虚拟机

设置网络更新,使用了163的源

deb http://mirrors.163.com/debian wheezy main non-free contrib
deb-src http://mirrors.163.com/debian wheezy main non-free contrib
deb http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian-security wheezy/updates main non-free contrib
deb http://mirrors.163.com/debian-security wheezy/updates main non-free contrib

使用批处理配置VPN。

安全渗透的一般流程##

google Hack##

通过互联网网站搜集信息
子域名信息:searchdns.netcraft.com

shodan大数据搜索:www.shodanhq.com
同IP网站反查:www.yougetsignal.com/tools/web-sites-on-web-server
IP信息扫描:bgp.he.net
网站指纹信息:builtwith.com
WHOIS查询:whois.chinaz.com
google hack语法:www.exploit-db.com/google-dorks

社交搜索工具Cree.py###

theHarvester信息搜索工具###

theharvester -d+域名地址
metagoofil 通过搜索引擎下载指定后缀的文档
metagoofil -d 163.com -t xls -l 5 -n 5 -o files -f results.htm

Recon-NG信息搜索工具###

show modules

第五集##

使用Dig进行域名解析

在这个查询段中Dig显示出我们查询的输出,默认的查询是A记录。
用dig和ping分别得到不同的ip地址,因为ping使用的是dns服务器返回的ip。

使用dig进行域传送漏洞测试
dig NS DomainName 获取目标域名使用的服务器

选择一台可能存在漏洞的进行测试,如果存在漏洞就会列出该域名所有的记录。
无无域传送漏洞会给出以下信息。

KALI dns服务工具###

fierce -dns 163.com 先请求163使用的dns服务器,都没有域传送漏洞,就会开始暴力枚举

dnsmap 163.com
dnsenum 163.com 工具功能并无不同,但dneenum速度最快,且分类最明显,也可指定字典进行枚举
dnsdict6 发布众多破解工具的THC团队出品,高速的子域名枚举工具,使用默认字典效果也很强大

原文地址:https://www.cnblogs.com/xuzhili00/p/5300281.html