Kali Linux信息搜集工具集大学霸内部资料

Kali Linux信息搜集工具集大学霸内部资料

Kali Linux信息搜集工具集大学霸内部资料

Kali Linux信息搜集工具集大学霸内部资料

黑白教程:142元

彩色教程:192元
介绍:信息收集是渗透测试的第一个环节。通过信息收集,可以发现目标,更好了解目标运行情况,为后续工作打好基础。Kali Linux提供了丰富的信息收集工具,本教程讲解这些工具的使用。

试读下载:链接: https://pan.baidu.com/s/1pgA1_Vq6ECJzaiALfZd33w 提取码: 8u26

注意:如需购买教程或者有疑问,可以联系 QQ:2186937435、2950605613

声明:
买教程送邮件答疑
教程版权归大学霸所有
教程为黑白和彩色两种,请自行选择
由于教程有水印,影响二次销售,不接受退款
为防盗版,教程每页都会添加水印,水印默认为购买者的帐号
购买时,请QQ联系,确定收货地址、付款方式等

目  录
第1章  DNS信息探测工具DNSRecon 1
1.1  通用选项 1
1.2  功能选项 2
1.2.1  枚举DNS记录std 2
1.2.2  反向查询rvl 4
1.2.3  暴力破解子域名和主机brt 4
1.2.4  枚举SRV记录srv 6
1.2.5  测试所有的NS服务axfr 6
1.2.6  执行Google查询goo 7
1.2.7  探测DNS缓存记录snoop 8
1.2.8  测试顶级域tld 9
1.2.9  实施DNSSEC区域遍历zonewalk 10
第2章  其他DNS信息搜集工具 12
2.1  域名信息收集工具dnsenum 12
2.1.1  普通查询 12
2.1.2  子域名查询 15
2.1.3  跳过反向查询 15
2.1.4  whois查询 16
2.1.5  杂项 16
2.2  域名解析服务器查询工具dnstracer 17
2.3  DNS子域名破解工具dnsmap 19
2.4  DNS暴力破解工具Fierce 23
2.4.1  正向解析 23
2.4.2  反向解析 25
2.4.3   性能调优 25
2.4.4  输出结果 26
2.4.5  连接方式 27
2.4.6  杂项 27
2.5  DNS Zone Transfers漏洞利用工具dnswalk 28
2.6  Typo域名测试工具urlcrazy 29
2.6.1  设置键盘类型 29
2.6.2  指定显示内容 30
2.6.3  设置显示形式 32
2.6.4  杂项 33
第3章  网站信息搜集 34
3.1  模糊遍历网站风险目录工具DotDotPwn 34
3.1.1  模块机制 34
3.1.2  预处理 36
3.1.3  递归方式 37
3.1.4  连接选项 40
3.1.5  扫描结果 42
3.1.6  杂项 43
3.2  网站文件获取工具goofile 45
3.3  网站robots.txt探测工具parsero 46
3.4  网站特定文件Meta信息提取工具Metagoofil 48
3.5  网站负载均衡器探测工具lbd 50
第4章  网络安全测试工具GoLismero 52
4.1  基本使用 52
4.1.1  基本格式 52
4.1.2  信息显示 53
4.1.3  审计设置 54
4.2  使用插件 55
4.2.1  查看插件列表 55
4.2.2  显示插件信息 56
4.2.3  指定插件参数 57
4.2.4  启用/禁用插件 57
4.2.5  杂项 58
4.3  生成报告 59
4.3.1  报告文件 59
4.3.2  报告详细度 61
4.4  网络选项 61
4.5  插件 62
4.5.1  导入类插件 62
4.5.2  侦察类插件 64
4.5.3  扫描类插件 67
4.5.4  攻击类插件 74
4.5.5  报告类插件 75
4.5.6  UI类插件 78
第二篇  网络扫描 79
第5章  网络扫描工具Amap 79
5.1  发送随机数据包Amapcrap 79
5.1.1  设置协议 79
5.1.2  包格式 80
5.1.3  发包频率和数量 80
5.2  扫描工具Amap 81
5.2.1  基本格式 81
5.2.2  模式 81
5.2.3  网络协议 82
5.2.4  输出信息 82
5.2.5  发包规则 83
5.2.6  优化选项 83
第6章  批量ping工具fping 85
6.1  设置探测目标 85
6.1.1  指定主机 85
6.1.2  过滤 86
6.2  探测方式 86
6.2.1  构造数据包 86
6.2.2  发包间隔 87
6.2.3  探测模式 87
6.2.4  发包接口 88
6.2.5  主机名解析 88
6.3  输出结果 88
6.3.1  主机类型 88
6.3.2  信息类型 89
6.3.3  信息格式 89
6.4  杂项 90
第7章  网络扫描工具Sparta 91
7.1  主机扫描 91
7.1.1  添加主机 91
7.1.2  查看主机 94
7.2  服务扫描 98
7.2.1  查看列表 98
7.2.2  执行相应任务 99
7.3  工具扫描 100
7.4  暴力破解 102
7.5  定制功能 105
7.5.1  配置文件 105
7.5.2  行为类型 105
7.5.3  设置格式 106
7.5.4  自动化攻击 107
第8章  TCP/IP数据包组装/分析工具Hping3 108
8.1  通用选项 108
8.2  设置所用的模式 108
8.3  IP选项 109
8.4  ICMP选项 110
8.5  TCP/UDP选项及应用 111
8.5.1  TCP端口扫描 111
8.5.2  Idle(空)扫描 113
8.5.3  拒绝服务攻击 114
8.5.4  防火墙测试 114
8.5.5  创建包 115
8.5.6  文件传输 116
8.5.7  木马功能 118
8.6  杂项 119
8.7  Tcl Shell 120
8.7.1  进入Tcl Shell 120
8.7.2  查看网络接口 120
8.7.3  发送数据包 121
8.7.4  接收数据包 122
8.7.5  字段设置 123
8.7.6  其它子命令 125
第9章  网络入侵检测系统测试工具 126
9.1  IDS欺骗工具fragroute 126
9.2  重叠数据测试工具fragtest 128
9.3  网络入侵检测规避工具fragrouter 129
第10章  服务伪造钓鱼工具Ghost Phisher 131
10.1  创建伪AP 131
10.2  创建伪DHCP服务 135
10.3  创建伪DNS服务 136
10.4  创建伪HTTP服务 139
10.5  会话劫持 142
10.6  ARP攻击 145
第11章  SMB信息搜集 148
11.1  Windows SMB授权登录破解工具acccheck 148
11.2  SMB枚举工具SMBMap 150
11.2.1  基本选项 151
11.2.2  文件系统搜索 153
11.2.3  文件内容搜索 154
11.2.4  文件系统管理 155
第12章  Windows主机信息枚举工具enum4linux 156
12.1  获取所有信息 156
12.2  获取用户相关信息 161
12.2.1  获取用户列表信息 161
12.2.2  通过RID循环获取用户名 165
12.3  获取组信息 167
12.3.1  获取组成员列表信息 167
12.3.2  检测主机是否在域或工作组中 169
12.4  获取NetBIOS信息 169
12.5  获取共享信息 171
12.5.1  获取共享信息 171
12.5.2  暴力猜测共享信息 171
12.6  获取系统信息 172
12.7  获取打印机信息 173
第13章  网络信息搜集 174
13.1  网络安全探测工具Firewalk 174
13.1.1  基础选项 174
13.1.2  递增阶段选项 174
13.1.3  范围扫描选项 175
13.1.4  杂项 175
13.2  NMAP分布式扫描工具DNmap 176
13.2.1  设置服务器 176
13.2.2  设置客户端 177
13.3  NBNS扫描工具nbtscan-unixwiz 182
13.3.1  扫描方式 182
13.3.2  显示结果 183
13.3.3  杂项 186
13.4  身份识别协议枚举工具ident-user-enum 186
13.5  网络监控工具ntopng 187
13.5.1  抓取数据包 187
13.5.2  HTTP服务 190
13.5.3  显示数据 193
13.5.4  数据存储 195
13.5.5  高级设置 196
13.5.6  杂项 197
13.6  UPNP网关发现工具Miranda 198
13.6.1  发现主机msearch 199
13.6.2  获取主机命令host 199
13.6.3  保存主机数据命令save 201
13.6.4  加载主机数据命令load 202
13.6.5  操作SSDP头值命令head 202
13.6.6  被动监听信息命令pcap 203
13.6.7  日志命令log 203
13.6.8  应用设置管理命令seti 203
13.6.9  退出交互模式命令quit 204
13.6.10  退出交互模式命令exit 204
13.6.11  查看帮助命令help 204
13.7  网络唤醒工具WOL-E 205
13.7.1  被唤醒主机需要具备的的条件 205
13.7.2  唤醒主机可用的选项 205
13.7.3  被唤醒主机的BIOS设置 207
13.7.4  被唤醒主机的电源选项设置 208
13.7.5  被唤醒主机的网卡唤醒设置 211
13.7.6  获取被唤醒主机的MAC地址 213
13.8  海量端口扫描工具masscan 215
13.8.1  扫描 215
13.8.2  配置文件 216
13.8.3  设置性能 218
13.8.4  检测Banner 218
13.8.5  保存结果 219
13.9  被动指纹识别工具p0f 220
13.9.1  设置数据输入 220
13.9.2  设置数据输出 223
13.9.3  性能调优 224
13.10  NetBIOS主机名扫描工具nbtscan 225
13.10.1  扫描目标 225
13.10.2  扫描方式 227
13.10.3  输出设置 227目  录

第14章  SNMP信息搜集 1
14.1  SNMP扫描器Braa 1
14.2  SNMP设备枚举工具snmp-check 3
14.2.1  设备枚举 3
14.2.2  写权限检查 4
14.2.3  杂项 5
14.3  SNMP系统信息获取工具onesixtyone 5
第15章  SMTP信息搜集 7
15.1  SMTP系统用户枚举工具smtp-user-enum 7
15.1.1  基本使用 7
15.1.2  性能调优 9
15.1.3  杂项 9
15.2  SMTP用户枚举和测试工具iSMTP 11
15.2.1  基础选项 11
15.2.2  测试邮件欺骗 12
15.2.3  邮件账户枚举 13
15.2.4  测试邮件中继服务 14
第16章  SSL/TLS信息搜集 16
16.1  SSL/TLS快速扫描器SSLScan 16
16.1.1  指定目标 16
16.1.2  连接方式 18
16.1.3  启用STARTTTLS 18
16.1.4  检测方式 19
16.1.5  检测项目 20
16.1.6  显示方式 21
16.1.7  显示信息项目 21
16.1.8  杂项 23
16.2  SSL/TLS中间人攻击工具SSLsplit 24
16.2.1  准备工作 24
16.2.2  设置证书密钥 25
16.2.3  设置性能 25
16.2.4  设置日志文件 25
16.2.5  杂项 26
16.3.  SSL/TLS客户端防MITM攻击测试工具sslcaudit 30
16.3.1  基本设置 30
16.3.2  CA模式 31
16.3.3  用户证书模式 31
16.3.4  服务 32
16.3.5  杂项 32
16.4  SSL剥离工具sslstrip 33
16.4.1  语法格式级选项含义 33
16.4.2  获取明文信息 34
16.5  服务器SSL配置检查工具SSLyze 37
16.5.1  基本形式 38
16.5.2  使用证书 42
16.5.3  使用插件 43
16.5.4  性能优化 47
16.5.5  杂项 48
16.6  服务器SSL/TLS快速检测工具TLSSLed 48
16.7  SSL/TLS数据提取工具ssldump 51
16.7.1  指定数据输入来源 51
16.7.2  数据显示 55
16.7.3  数据解密 58
16.7.4  杂项 58
第17章  ARP信息收集 59
17.1  ARP监控工具ARPalert 59
17.1.1  指定接口 59
17.1.2  指定配置文件 59
17.1.3  行为方式 63
17.1.4  执行方式 63
17.1.5  杂项 64
17.2  ARP探测目标工具arping 64
17.2.1  指定目标 64
17.2.2  探测模式 65
17.2.3  发包方式 66
17.2.4  杂项 68
第三篇  其他工具 69
第18章  综合信息搜集 69
18.1  OSINT搜集工具Automater 69
18.2  信息批量收集工具theHarvester 76
18.2.1  基本查询 76
18.2.2  指定搜索内容 78
18.2.3  限制获取内容数量 79
18.2.4  导出结果 82
18.3  Twitter信息搜集工具twofi 83
18.4  被动路由跟踪工具InTrace 86
18.5  主机信息收集工具DMitry 87
18.6  海量网络工具集netwag 91
18.6.1  使用工具集合 91
18.6.2  查看本地网络信息 101
18.6.3  查看远程目标信息 102
18.6.4  剪切板 103
18.6.5  辅助功能 104
18.7  安全信息列表集合SecLists 105
18.8  自动化OSINT工具DataSploit 113
18.8.1  基本选项 113
18.8.2  配置API 113
18.8.3  信息收集 114
第19章  渗透测试集成环境Faraday 122
19.1  连接服务器 122
1792  创建工作空间 124
19.3  在终端执行命令 126
19.4  工作区/主机列表 129
19.5  Web页面报告 132
第20章  VPN服务嗅探工具ike-scan 134
20.1  指定目标 134
20.2  构建包 134
20.2.1  构建Transform 135
20.2.2  积极模式 138
20.3  发包方式 139
20.3.1  UDP方式传输 139
20.3.2  频率 139
20.4  信息显示 140
20.5  收集信息 142
20.5.1  指纹识别 142
20.5.2  非兼容包 143
20.6  高级功能 144
20.6.1  ISAKMP头 144
20.6.2  TCP方式传输 144
20.7  杂项 145
第21章  网络取证分析工具Xplico 146
21.1  Xplico概述 146
21.1.1  获取Xplico安装包 146
21.1.2  安装Xplico 147
21.1.3  运行Xplico 151
21.2  项目结构 153
21.2.1  案例 153
21.2.2  会话 154
21.3  获取数据 155
21.3.1  实时抓包 155
21.3.2  抓包文件 156
21.3.3  统计信息/概览 158
21.4  分析数据包 160
21.4.1  图表类Graphs 160
21.4.2  网站类Web 165
21.4.3  邮件服务类Mail 171
21.4.4  通信类Voip 173
21.4.5  共享类Share 175
21.4.6  交流类Chat 181
21.4.7  远程连接Shell 183
21.4.8  未解码Undecoded 184
第22章  OSNIT信息收集分析框架OSRFramework 187
22.1  信息查询 187
22.1.1  通用查询工具searchfy.py 187
22.1.2  用户查询工具usufy.py 192
22.1.3  域名检测工具domainfy.py 195
22.1.4  邮箱检测工具mailfy.py 199
22.1.5  电话检测工具phonefy.py 201
22.2  辅助工具 203
22.2.1  别名生成工具alias_generator.py 203
22.2.2  OSRF终端工具osrframework_console 205
22.2.3  OSRF本地服务器工具osrframework_server 207
第23章  Twitter信息搜集工具tinfoleak 209
23.1  安装配置环境 209
23.2  设置分析目标 210
23.2.1  指定用户账户User 210
23.2.2  指定用户所在地理位置Place 215
23.2.3  时间线Timeline 216
23.3  获取信息 217
23.3.1  点赞信息 217
23.3.2  列表信息 218
23.3.3  Collections信息 219
23.3.4  关注者 220
23.3.5  好友信息 221
23.4  信息过滤 222
23.5  辅助功能 223
23.5.1  默认值部分 224
23.5.2  消息部分 224
23.5.3  目标分析记录部分 225

Comments are closed.