
接下来,我们一起来看看在Kali中如何进行信息收集。一起来看看发现菜单栏目下的工具使用。
在当前篇章中,存在的工具主要用于信息收集、主机扫描发现、网络发现、网络共享扫描等。
01、数据库
在Kali中,默认安装了MariaDB数据库。初始化配置可以参考历史文章。

Kali中MariaDB MySQL开启IPV6访问
因此,配置完数据库,我们可以更加方便地在本地环境搭建靶场。当然,学习MySQL相关知识也是不错的选择。
impacket-mssqlclient是 Impacket 库中的一个功能强大的工具,允许与 Microsoft SQL Server 实例进行交互。它支持各种作,例如执行 SQL 查询、上传/下载文件,甚至获得用于执行命令的交互式 shell。 如执行查询语句命令
impacket-mssqlclient username:password@target_ip -sqlquery "SELECT * FROM users"
sqlitebrowser是一款图形化的数据库浏览工具。可以方便地浏览数据库文件!

02 、网络安全设备
在此栏目下,主要介绍了tcpreplay和wafw00f两款工具,前者是一款网络浏览抓包工具,后者是一款防火墙识别工具。
利用tcpreplay 可以讲wireshark或者tcpdump抓取的流量包进行分析。
tcpreplay -i eth0 kali.pcap
利用 wafw00f 可以识别当前站点使用了何种防火墙。但是对于国内站点,效果并不理想。
wafw00f https://blog.bbskali.cn

03、 网络服务发现
此栏目下的工具主要用于发现网络设备和正在运行的服务。如amass、Namp、masscan等。在前面讲过了,这里不再细讲。
ike-scan 是一款指纹识别工具。
常规扫描:
扫描单个IP
ike-scan 192.168.5.1
扫描整个网段
ike-scan 192.168.5.1/24

Unicornscan是一款在Linux上工作的网络探测工具,利用引擎相关性技术进行异步扫描,包括TCP/UDP端口扫描、操作系统识别等。它支持定制参数,如指定接口、端口、源地址等,可用于检测网络设备和应用程序。
unicornscan -i eth0 -Ir 160 -E 192.168.50.1/24:1-4000 gateway:a
04、网络共享发现
该栏目主要集中了针对Windows网络共享是否存在安全漏洞进行检测。常用的工具有smbclient、enum4linux等。
Enum4linux是一个用于枚举来自Windows和Samba共享的工具。
enum4linux -U 192.168.123.1
NBTSCAN 是用于扫描 NetBios 名称信息的IP网络的程序。 它将 NetBios 状态查询发送到提供的范围和列表中的每个地址收到人类可读形式的信息。每个响应的主机列表IP地址,NetBios 计算机名称,登录用户名和 MAC 地址
nbtscan -r 192.168.5.1/24

NetExec是一款功能强大的自动化网络安全评估与漏洞测试工具。详情参考历史文章:

NetExec一款功能强大的自动化网络安全评估工具
利用smbclient命令,我们可以在目标开启了samba服务的主机上,远程登录。
#列出共享的文件
smbclient -L //192.168.1.25
#进入文件
smbclient //192.168.50.1/U
#将共享的文件夹挂载到本地的一个目录上
mount -t cifs //192.168.50.1 /Users/mnt
05、 网络嗅探
网络嗅探主要用于对局域网设备的arp攻击、流量抓取等。在很多情况下,只对http请求有效,如抓取用户浏览的图片、密码等。但目前主流网站都是HTTPS!
arpspoof是一款ARP欺骗工具。它允许攻击者伪造网络设备的MAC地址,以欺骗其他设备,并截获其通信。
示例:
arpspoof -i eth0 -t 目标IP地址 网关IP地址
DNSChef 是一种高度可配置的 DNS 代理,专为渗透测试人员和恶意软件分析师设计。它允许用户拦截、修改和分析 DNS 流量,使其成为网络安全测试、DNS 劫持模拟和流量重定向的多功能工具。
示例:
dnschef --fakeip 192.168.1.100
dsniff是一个用于网络审计和渗透的工具集合。他能够自动分析端口上收到的某些协议的数据包,并获取相应的密码。
示例:
监听通过eth0的密码
dsniff -i eth0
netsniff-ng是一个高性能的 Linux 网络分析工具包,旨在为网络开发者和系统管理员提供强大的网络调试和分析功能。它通过内置的零拷贝机制,显著提高了数据包捕获和传输的性能,减少了内核与用户空间之间的数据复制操作。netsniff-ng 包含多个实用工具,适用于网络开发、调试、分析、审计和网络侦察等场景。
示例:捕获网络数据包
netsniff-ng --in eth0 --out capture.pcap


tcpdump 和上面的工具一样,是一款强大的网络抓包工具,它使用 libpcap 库来抓取网络数据包,这个库在几乎在所有的 Linux/Unix 中都有。因此,在路由器中,你也可以安装它,使抓包更加便捷。 详细使用,参考历史文章:

数据抓包神器 Tcpdump 入坑指南
06、系统网络配置发现
在此栏目下,列出了两款常用的工具。主要用于扫描局域网中的设备。
如,扫描当前局域网内的所有设备。
netdiscover -i eth0

可以看到,扫描结果还是挺好了。不仅扫描出了设备IP,还有对应的设备名称。
07、远程系统发现
在该栏目下,工具和上面几款类似。常用于主机扫描和发现存活的设备。
arping是一款通过向局域网内的其它主机发送ARP请求的指令,它可以用来测试局域网内的某个IP是否已被使用。
示例:查看局域网IP对应的MAC地址。
arping 192.168.50.4

atk6-thcping6是一个用于发送 TCP 和 ICMPv6 数据包的工具,它可以用来测试网络连接、扫描端口以及执行其他网络探测任务。
atk6-thcping6 -s 1024 -t 80 example.com
fierce该工具是一个域名扫描综合性工具。它可以快速获取指定域名的DNS服务器,并检查是否存在区域传输(Zone Transfer)漏洞。
fierce --domain bbskali.cn
fping和ping命令一样,能够很快的检测当前命令是否在线。
fping bbskali.cn08、账号发现
smtp-user-enum用以枚举目标系统上的用户帐户。此过程涉及使用特定的 SMTP 命令来识别 SMTP 服务器上的有效用户。
# 检查是否存在特定用户
sudo smtp-user-enum -M VRFY -u <用户名> -t <目标 IP>
# 使用单词列表检查多个用户
sudo smtp-user-enum -M VRFY -U /path/to/wordlist -t <目标 IP>09、 Active Directory
BloodHound是一个用于 Active Directory 环境的攻击路径分析工具,而 bloodhound-python 是一个用 Python 编写的库,用于与 BloodHound 的数据库交互和数据导入。它可以帮助安全研究人员、渗透测试人员或管理员通过编程方式操作 BloodHound 数据。

010、SMTP
Swaks是一款功能强大,灵活,可脚本化,面向事务的SMTP测试工具。可向任意目标发送任意内容的邮件。
发送测试
swaks --to 收件箱@qq.com --from 发件箱@163.com --body 欢迎关注微信公众号 kali笔记 --header "Subject: 逍遥子大表哥来信了" --server smtp.163.com -p 25 -au 发件箱@163.com -ap SMTP密码

更多精彩文章 欢迎关注我们