Webantragsinformationen Sammeln mit Kali Linux

Webantragsinformationen Sammeln mit Kali Linux
Das Sammeln von Informationen ist die Technik, um zahlreiche Informationen über das Ziel zu sammeln. Informationssammlung ist der wichtigste erste Schritt bei der Durchführung von Penetrationstests. Das Sammeln von Informationen gibt dem Penetrationstester ein Tor, um zu entscheiden, welche Schwachstellen in bestimmten Webanwendungen enthalten sind.

In Kali Linux gibt es viele Tools für Informationssammeln. In diesem Tutorial erfahren wir speziell über das Sammeln von Webanwendungen wie whois, whatweb, nslookup und cmseek. Diese Tools sind Open-Source und bereits in Kali Linux vorinstalliert. Wenn Sie keine Kali Linux haben, können Sie diese Tools -Projekte bei GitHub herunterladen oder überprüfen. Links finden Sie in jedem Abschnitt Tool unten unten.

Das Sammeln von Informationen kann in zwei Methoden unterteilt werden: Aktive Informationssammlung und passive Informationssammlung. Aktive Informationssammlung ist, wenn der Hacker einen Kontakt mit dem Ziel aufnimmt. Zum Beispiel verwenden Sie eine gefertigte Nutzlast, um zu bewerten. Während der Sammlung passiver Informationen verwendet der Hacker ein Drittanbieterprogramm, um die Arbeiten zu erledigen. Aus dieser einfachen Definition wissen Sie sofort.

Wir werden die folgenden Themen im Detail lernen:

  • Art von Informationen, die während der Informationssammlungsphase gesammelt wurden
  • Eigentumsdetailinformationen eines Domainnamens
  • Identifizieren Sie die Name Server IP -Adresse

Bevor ein Penetrationstester Informationen sammelt, definieren sie zunächst das Ziel. Unterschiedliche Zielkategorien verwenden unterschiedliche Techniken und richtige Werkzeuge. Wenn Ihr Ziel beispielsweise ein drahtloses Netzwerk ist, können alle Techniken zum Sammeln von Informationen über Webanwendungen nicht angewendet werden.

ZIEL INFORMATIONS ERHALTEN

  • DNS -Datensätze (Domänenname Server)
  • Erkennen Sie, ob sich die Website hinter einer Firewall befindet
  • Netzwerkhosts, geöffnete Ports und Dienste
  • Das Betriebssystem
  • Sichern Sie Socket Layer -Protokoll
  • Zählen Sie Benutzer, E -Mail -Adressen und oder E -Mail -Server auf

Webantragsinformationen Sammeln Tools in Kali Linux

Kali Linux ist eine leistungsstarke Linux-Verteilung, die Open-Source-Tools für verschiedene Aufgaben im Zusammenhang mit der Sammlung von Informationen bietet.

WER IST

Github: https: // github.com/rfc1036/whois

WHOIS ist ein TCP-basierter transaktionorientierter Abfrage- und Antwortprotokoll, das häufig verwendet wird, um Informationen über den Eigentum des Domänennamens wie Registrierungsdatum oder Domänenerstellung Datum und Ablaufdatum, Namensservern und Kontaktinformationen des Registranten (Adresse, Telefon und Mail). Einige der Domain -Registrar -Anbieter oder -Firmen bieten möglicherweise einen Service zum Verstecken von Registranteninformationen an.

WHOIS ist in Kali Linux vorinstalliert. Es findet sich auch im Internet. Ich benutze WHOIS in Kali Linux und Whois Oft online, um festzustellen, ob es Unterschiede in den Informationen zwischen ihnen gibt. In diesem Tutorial werden wir mit Sicherheit Whois in Kali Linux behandeln.

Werfen wir einen Blick auf die WHOIS -Befehlsnutzung im Kali Linux Terminal unten:

Figur . Whois befiehlt die Verwendung in Kali Linux

Geben Sie das folgende Befehlsmuster ein, um Whois in Kali Linux auszuführen:

Whois [Domänenname]

Sie können '-verbose' zum Ende des Befehls hinzufügen, um detailliertere Informationen anzuzeigen. Denken Sie daran, [zu tippen [Domänenname] Ohne den Protokolltyp weder HTTP noch HTTPS. Zum Beispiel,

Whois linuxhint.com

Das folgende Beispiel ist die Domäneninformationsausgabe mit WHOIs, die öffentlich geöffnet ist. Wir werden sie auf Amartha ausführen.com.

Figur . Whois Registrant Info

Wie oben gezeigt, konnten wir so viele detaillierte Informationen über den Besitz von Domainnamen an Amartha erhalten.com wie das Erstellungsdatum, den Namen des Registranten, die Adresse, die Telefonnummer und die E -Mail -Adresse.

So speichern Sie die Informationen aus der Terminalausgabe oder Textdatei. Wenn Sie diesen Bediener am Ende jedes Befehls verwenden, bedeutet dies, dass jede Ausgabe, die auf dem Terminal angezeigt werden soll.

Whois linuxhint.com >> ~/desktop/whois_kali_linux.txt

Schauen Sie sich nun an, wie der Registrant des Domain -Namens einen privaten Dienst nutzt, um ihre WHOIS -Informationen anzuzeigen. Lassen Sie uns in diesem Beispiel LinuxHint überprüfen.com.

Figur . Whois Registrant Info

Aus der obigen Ausgabe erzählt uns Whois, dass der LinuxHint.Der COM -Registrant Name wird mit einem privaten Dienst geschützt oder versteckt.

Nslookup

NSLOOKUP SHOP FÜR NAME Server Lookup ist ein Netzwerk -Administrations -Tool, mit dem Internet -Domänenname -Systemdetails wie IP -Adressdatenersatz, MX -Datensatz (Mailing Server), Namensserver, SOA -Datensatz (Start of Authority) und TXT -Datensatz abfragen können. Nslookup ist ein Standardprogramm für jedes Betriebssystem. Nslookup wird auch mit einer Online -Version geliefert. Es gibt so viele Websites, die ein NSLookup -Programm bieten.

Nslookup kann in zwei Modi ausgeführt werden: Interaktiver Modus und nicht-interaktives Modus. Um den interaktiven Modus einzugeben, müssen Sie NSLookup nur ohne Argumente ausführen (dann wird der Standards -Server Ihres Computers angezeigt). Der Standardname -Server in Ihrem Kali Linux wird in /etc /aufgelöst gespeichert.conf wie unten gezeigt.

Figur . Kali Linux DNS -Datensätzedatei

Der Name Server meines Kali Linux -Computers ist meine lokale IP -Adresse des Routers, die der tatsächliche Domänenname -Server ist mein ISP -Name -Server selbst.

NSLOOKUP Interactive Modus

Der interaktive Modus von nslookup wird aktiviert, wenn Sie NSLookup ohne Argument ausführen.

Figur . NSLOOKUP Interactive Modus

Suchen Sie die IP -Adresse des Domänennamens. Geben Sie einfach den Hostnamen oder den Domänennamen ein.

Figur . Nslookup

Reverse DNS -Lookup, indem Sie die IP -Adresse als Argument für nslookup eingeben. Lassen Sie uns die IP -Adresse von LinuxHint eingeben.com über.

Figur . Nslookup reverse dns

Aus den obigen Informationen ist klar, dass LinuxHint.com steht hinter einem Firewall -Dienst, Cloudflare.

Zählen Sie die MX -Datensätze (die Mailserver, die für die Verwaltung eingehender E -Mail -Nachrichten im Namen der Domäne eines Empfängers verantwortlich sind), indem Sie das folgende Argument hinzufügen, bevor Sie den Domänennamen eingeben.

Setzen Sie Typ = MX

Figur . Nslookup mx records

Zählen Sie die NS -Datensätze auf, indem Sie das folgende Argument hinzufügen, bevor Sie den Domänennamen eingeben.

Figur . NSLOOKUP NAME SERVERSDECTE

Um den nslookup interaktiven Modus zu beenden, geben Sie einfach "Beenden" ein.

NSLOOKUP Nicht-interaktiven Modus

Der nicht-interaktive Modus wird aktiviert, wenn Sie die Abfrage für den gesuchten Datensatz angeben. Zum Beispiel:

nslookup -query = mx LinuxHint.com

Zählen Sie den SOA -Datensatz (Start of Authority) auf. In diesem Aufzeichnung wird autoritative Informationen zu einer Domäne oder Zone wie der E -Mail -Adresse des Administrators, der aktuellen Domäne und der Zeit zwischen Aktualisierungen des Servers warten, um zu warten.

Figur . NSLOOKUP Nicht-interaktiven Modus

Zählen Sie den A -Datensatz auf, der ein DNS -Datensatz ist, der eine Domäne oder eine Subdomäne auf eine IP -Adresse des Hosting -Servers verweist.

Figur . Nslookup a records

Zählen Sie den TXT -Datensatz auf. Es ist ein DNS -Datensatztyp, mit dem Informationen in Form von Text in Ihrer Hosting -Domain gespeichert werden können.

Figur . Nslookup txt records

ABSCHLUSS

Whois und nslookup sind leistungsstarke Informationen zum Sammeln von Informationen in Kali Linux. Es gibt Ihnen so viele detaillierte Informationen zu Ihrem Zieldomainnamen. Sie sollten diesen Prozess aus mehreren Gründen nicht überspringen. Erstens haben Sie Glück, wenn Sie offene öffentliche Registranteninformationen erhalten könnten. Zweitens, wenn Sie festgestellt haben, dass sich das Ziel hinter einer Firewall befindet, müssen Sie sich dieser Firewall entziehen oder umgehen. Sie würden eine Firewall nicht als Ihr Ziel einstellen, richtig?