概述
Kali 里预装了很多安全与取证的相关工具,但是我所了解的却只有sqlmap、msf、nmap等少数几个,对于其他的却并没过多关注。于是今天想着整理一下Kali有关信息收集的工具,便于以后备查。
信息收集
acccheck:
描述:该工具被设计为一个密码字典攻击的工具,目标Windows身份验证通过SMB协议。
ace:
描述:不明。
amap:
描述:一个服务器枚举工具,使用这个工具可以识别正运行在一个指定端口或一个范围端口上的应用程序。
用法:
Automater
描述:automater是分析URL的域名,IP地址,和MD5哈希OSINT工具。
用法:
braa
描述:一个SNMP的扫描工具
用法:
casefile
描述:服务枚举:如DNS枚举
用法:
cdpsnarf
描述:网络嗅探器,从CDP数据包中提取信息
用法:
cisco-torch
描述:快速发现远程Cisco的主机上运行Telnet、SSH、WEB、SNMP服务和启动NTP和字典攻击的服务发现。
用法:
copy-router-config
描述:从思科设备上运行的SNMP拷贝配置文件。
用法:
dmitry
描述:收集可能的子域,电子邮件地址,正常运行时间的信息,TCP端口扫描,查找,和更多。
用法:
dnmap
描述:DNmap是一款基于Nmap的分布式框架,使用客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕后,客户端返回扫描结果。
用法:
dnsenum
描述:枚举域DNS信息和发现不连续的IP模块。
用法:
dnsmap
描述:枚举域DNS信息。
用法:
dnsrecon
描述:直接出来目标服务器的 DNS名字 和 IP
用法:
dnstracer
描述:直接出来目标服务器的 DNS名字 和 IP
用法:
dnswalk
描述:DNS的调试器。它执行特定区域的区域传输,并检查数据库在许多方面的内部一致性,以及准确性。
用法:
dotdotpwn.pl
描述:测试发现软件例如HTTP、FTP、TFTP服务器遍历目录的漏洞,网络平台如CMS、ERP、博客等。
用法:
enum4linux
描述:枚举Windows主机和Samba 主机。
用法:
enumiax
描述: Inter Asterisk Exchange 协议 的用户名蛮力枚举。 enumiax可能在两种不同的模式操作; 顺序用户名猜测或字典攻击。
用法:
Fierce
描述: ip 扫描器
用法:
fragroute
描述: fragroute能够截取、修改和重写向外发送的报文,实现大部分在了Secure Networks Inser
tion, Evasion, and Denial of Service: Eluding Network Intrusion Detection中叙述的
IDS欺骗技术,包括IP、TCP层的数据包碎片以及数据包数据重叠等。
用法:
ghost-phisher
描述: 是无线和以太网的安全审计和攻击软件
用法:
GoLismero
描述: web漏洞扫描
用法:
hping3
描述: hping是安全审计、防火墙测试等工作的标配工具。hping优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。
用法:
intrace
描述:InTrace 是一个类似 traceroute 的应用,用户可以针对已建立的 TCP 连接跟踪其 IP 的跳跃。
用法:
lbd
描述:检测是否一个给定的域使用DNS或HTTP负载平衡(通过服务器:日期:服务器响应头和之间的差别)。
用法:
maltego
描述:收集DNS信息等。
用法:
masscan
描述:快速的端口扫描工具。
用法:
Miranda
描述:操作系统探测工具。
用法:
nmap
描述:网络探测工具和安全/端口扫描器。
用法:
nping
描述:网络数据包生成工具/平实用程序。
用法:
ndiff
描述:实用工具Nmap扫描的结果比较。
用法:
ncat
描述:连接和重定向的套接字。
用法:
p0f
描述:是一款被动探测工具,通过分析网络数据包来判断操作系统
用法:
Recon-ng
描述:与msf类似,Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。
用法:
searchsploit
描述: 从Exploit Database搜索exp
用法:
setoolkit
描述: 社会工程师工具包
用法:
smtp-user-enum
描述: SMTP用户枚举是一个工具,用于枚举操作系统级别的用户帐户在Solaris通过SMTP服务(邮件)。
用法:
snmpcheck
描述: SNMP枚举工具。
用法:
sslcaudit
描述: 实用的自动化测试的SSL / TLS的客户端来抵抗中间人攻击。
用法:
SSLsplit
描述: 中间人攻击,将https协议强制替换为http。。
用法:
SSLyze
描述: 是一款使用Python实现的SSL扫描工具,它可以扫描出SSL中一些经典的配置错误。
用法:
theharvester
描述: 邮箱挖掘器。
用法:
tlssled
描述: TLSSLed是一个Linux bash脚本,它的功能是测试目标SSL/TLS(HTTPS)WEB 服务器的安全性。TLSSLed基于sslscan,功能包括:测试目标是否支持SSLv2协议、NULL cipher等等。
用法:
tshark
描述: 可以直接过滤数据包导出
用法:
urlcrazy
描述: 钓鱼域名。
用法:
whatweb
描述: WhatWeb是一款网站指纹识别工具,主要针对的问题是:“这个网站使用的什么技术?”WhatWeb可以告诉你网站搭建使用的程序,包括何种CMS系统、什么博客系统、Javascript库、web服务器、内嵌设备等。WhatWeb有超过900个插件,并且可以识别版本号、email地址、账号、web框架、SQL错误等等。
用法:
Wireshark
描述: 流量分析。
用法:
xspy
描述: 键盘记录器
用法:
yersinia
描述: 是国外的一款专门针对交换机执行第二层攻击的一个攻击工具。
用法:
zaproxy
描述: 一个易于使用交互式的用于web应用程序漏洞挖掘的渗透测试工具。
用法: