typo
This commit is contained in:
parent
8d9d074390
commit
c93bf8dab0
26
ch4.md
26
ch4.md
|
@ -10,17 +10,17 @@
|
|||
|
||||
攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。
|
||||
|
||||
我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,允许我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。
|
||||
我也强调这一阶段的一个重要方面,它就是记录。在编写这本书的时候,最新的Kali发行版包含了一组工具用于帮助我们核对和组织来自目标的数据,以便我们更好地侦查目标。类似Maltego CaseFile和 KeepNote的工具就是一个例子。
|
||||
|
||||
## 4.1 服务枚举
|
||||
|
||||
在这个秘籍中,我们将会展示一些服务枚举的小技巧。枚举是允许我们从网络收集信息的过程。我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DN枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。
|
||||
在这个秘籍中,我们将会展示一些服务枚举的小技巧。枚举是我们从网络收集信息的过程。我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DNS枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。
|
||||
|
||||
### 操作步骤
|
||||
|
||||
让我们以DNS枚举作为开始:
|
||||
|
||||
1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入一下命令:
|
||||
1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入以下命令:
|
||||
|
||||
```
|
||||
cd /usr/bin
|
||||
|
@ -35,11 +35,11 @@
|
|||
|
||||
3. 我们可以使用一些额外的选项来运行DNSenum,它们包括这些东西:
|
||||
|
||||
+ `-- threads [number]`允许你设置一次所运行的线程数量。
|
||||
+ `-r`允许你开启递归查找。
|
||||
+ `-d`允许你设置在WHOIS请求之间的时间延迟,单位为秒。
|
||||
+ `-o`允许我们制定输出位置。
|
||||
+ `-w`允许我们开启WHOIS查询。
|
||||
+ `-- threads [number]`允许你设置一次所运行的线程数量。
|
||||
+ `-r`允许你开启递归查找。
|
||||
+ `-d`允许你设置在WHOIS请求之间的时间延迟,单位为秒。
|
||||
+ `-o`允许我们制定输出位置。
|
||||
+ `-w`允许我们开启WHOIS查询。
|
||||
|
||||
> 更多WHOIS上的例子,请见[WHOIS的维基百科](http://en.wikipedia.org/wiki/Whois)。
|
||||
|
||||
|
@ -105,7 +105,7 @@
|
|||
|
||||
### 操作步骤
|
||||
|
||||
让我们通过打开终端窗口来开始执行判断网络范围的步骤:
|
||||
让我们通过打开终端窗口来开始判断网络范围:
|
||||
|
||||
1. 打开新的终端窗口,并且键入以下命令:
|
||||
|
||||
|
@ -200,7 +200,7 @@
|
|||
|
||||
让我们打开终端窗口,开始定位活动主机:
|
||||
|
||||
1. 我们可以使用Nmap来寻找某个主机打开或关闭,像下面这样:
|
||||
1. 我们可以使用Nmap来判断某个主机是否打开或关闭,像下面这样:
|
||||
|
||||
```
|
||||
nmap -sP 216.27.130.162
|
||||
|
@ -274,7 +274,7 @@
|
|||
|
||||
### 更多
|
||||
|
||||
Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或者访问`Applications | Kali Linux | Information Gathering | Network Scanners | zenmap`来启动。
|
||||
Nmap的GUI版本叫做Zenmap,它可以通过在终端上执行`zenmap`命令,或者访问`Applications | Kali Linux | Information Gathering | Network Scanners | zenmap`来启动。
|
||||
|
||||
![](img/4-4-4.jpg)
|
||||
|
||||
|
@ -409,7 +409,7 @@ Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或
|
|||
|
||||
### 工作原理
|
||||
|
||||
在这个秘籍中,我们使用Maltego来映射网络。Maltego是一个开源工具,用于信息收集和取证,由Paterva出品。我们通过完成开始向导来开始这个秘籍。之后我们使用`Domain`实体,通过将它拖到我们的图表中。最后,我们让Maltego完成我们的图标,并且查找各种来源来完成任务。Maltego十分有用,因为我们可以利用这一自动化的特性来快速收集目标信息,例如收集邮件地址、服务器的信息、执行WHOIS查询,以及其它。
|
||||
在这个秘籍中,我们使用Maltego来映射网络。Maltego是一个开源工具,用于信息收集和取证,由Paterva出品。我们通过完成开始向导来开始这个秘籍。之后我们使用`Domain`实体,通过将它拖到我们的图表中。最后,我们让Maltego完成我们的图表,并且查找各种来源来完成任务。Maltego十分有用,因为我们可以利用这一自动化的特性来快速收集目标信息,例如收集邮件地址、服务器的信息、执行WHOIS查询,以及其它。
|
||||
|
||||
> 社区版只允许我们在信息收集中使用75个转换。Maltego的完整版需要$650。
|
||||
|
||||
|
@ -465,7 +465,7 @@ Nmap的GUI版本叫做Zenmap,它可以在终端上执行`zenmap`命令,或
|
|||
|
||||
### 工作原理
|
||||
|
||||
在这个秘籍中,我们使用Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,可以用于判断数百个不同类型信息之间的关系和现实世界的联系。它的本质是离线情报,也就是说它是个手动的过程。我们以启动CaseFile并且创建新的图表作为开始。接下来,我们使用了收集到或已知的目标网络信息,并且开始向图表中添加组件来做一些设置。最后一保存图表来结束这个秘籍。
|
||||
在这个秘籍中,我们使用Maltego CaseFile来映射网络。CaseFile是个可视化的智能应用,可以用于判断数百个不同类型信息之间的关系和现实世界的联系。它的本质是离线情报,也就是说它是个手动的过程。我们以启动CaseFile并且创建新的图表作为开始。接下来,我们使用了收集到或已知的目标网络信息,并且开始向图表中添加组件来做一些设置。最后保存图表来结束这个秘籍。
|
||||
|
||||
### 更多
|
||||
|
||||
|
|
Loading…
Reference in New Issue