ОСНОВНОЕ

WORDPRESS

Операционные системы

Базы данных

Фреймворк Bootstrap

Начало — более, чем половина всего (Аристотель).

5 лучших инструментов для сбора информации с веб в Kali Linux

FavoriteLoadingДобавить в избранное
1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (1 оценок, среднее: 5,00 из 5)
Загрузка...

Статья опубликована: 30 октября 2017

5 лучших инструментов для сбора информации с веб в Kali Linux
Сбор информации является основной и большой частью взлома, имея правильную информации делает атаку более легкой, информация некоторое времяможет быть очень полезна. Поиск информации может быть труден, если вы не знаете, где ее искать.

Вот пять лучших инструментов для эффективного обнаружения веб-информации

1. dnsmap

Он используется большинством тестеров проникновения для сбора информации, она дает информацию, такую как доменные имена, IP netblocks, поддомены и т.д.
Он также может быть использован для субдомена грубого принуждения на этапе перечисления.

Использование: dnsmap <target-domain> [options]

Опции:

  • -w <wordlist-file>
  • -r <regular-results-file>
  • -c <csv-results-file>
  • -d <delay-millisecs>
  • -i <ips-to-ignore> (полезно, в случае получения ложных срабатываний)

2. Fierce

Fierce является полу-легкий сканер, который помогает найти несмежных IP пространств и имена хостов от указанных доменов. Это не выполняет эксплуатацию и не сканирует весь Интернет без разбора. Он предназначен специально для обнаружения вероятных целей как внутри, так и вне корпоративной сети. Поскольку он использует DNS в основном вы часто найдете неправильно настроенные сети, которые приведут к утечки внутреннего адресного пространства. Это особенно полезно для целевых вредоносных программ.

Использование: fierce -dns examplecompany.com -wordlist dictionary.txt

3.bing-ip2hosts

Полезно для веб-анализа и поверхностной атаки отображения vhosts во время испытаний на проникновение. Найти имена хостов, которые разделяют IP – адрес с вашей целью,
которая может быть именем хоста или IP-адрес.

Использование: ./bing-ip2hosts [OPTIONS] <IP|hostname>

Опции:

  • -n – Выключение индикатора выполнения анимации
  • -t <dir> – Использовать этот каталог вместо /tmp. Каталог должен существовать.
  • -i – Дополнительный выход CSV. Выводит IP и имя хоста на каждой строке, разделенных запятой.
  • -p – Необязательного Http:// выводит префикс. Полезно для правой кнопки мыши в оболочке

4. the harvester

Этот инструмент используется для сбора информации о электронной почты, поддоменов, хостов, имена сотрудников, открытых портов и баннеров из различных открытых источников, таких как поисковые системы, ключевых PGP серверов и компьютерной базы данных Shodan.

Использование: theharvester options <domain/company>

Опции:

  • -d: Домен для поиска или имя компании
  • -b: Источник данных: google, googleCSE, bing, bingapi, pgp, linkedin, google-profiles, jigsaw, twitter, googleplus, все                                                                    
  • -s: Начните с номера результата X (по умолчанию: 0)
  • -v: Проверка имени хоста через разрешение доменных имен и поиск виртуальных хостов
  • -F: Сохранить результаты в файл HTML и XML (оба)
  • -n: Выполнение DNS обратного запроса на всех обнаруженных диапазонах
  • -c: Выполните перебор DNS для доменного имени
  • -t: Выполнение DNS TLD обнаружения расширения
  • -e: Используйте этот DNS-сервер
  • -l: Ограничить количество результатов для работы с (bing  показывает до 50 результатов)

5. lbd

Этот инструмент используется для проверки DNS-Loadbalancing или HTTP-Loadbalancing. Балансировка нагрузки – это совместное использование избыточной нагрузки с другим сервером. Этот инструмент позволяет узнать, может ли DDoS-атака выполняться на веб-сайте или нет.

 


Читайте также

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Заполните форму и наш менеджер перезвонит Вам в самое ближайшее время!

badge
Обратный звонок 1
Отправить
galka

Спасибо! Ваша заявка принята

close
galka

Спасибо! Ваша заявка принята

close