Kali Linux信息收集之enumIAX

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 1,568 次

0x00 enumIAX介绍

enumIAX(enum Inter Asterisk eXchange)是一个Asterisk系统内部交换协议用户名b暴力枚举工具。 enumIAX可以以两种不同的模式进行顺序用户名猜测或字典攻击。

Asterisk是一款GPLv2协议下的开源电话应用平台。简单来说,Asterisk是一个服务器应用,能够完成发起电话呼叫、接受电话呼叫、对电话呼叫进行定制处理,更多参考开源应用架构之asterisk

工具来源:http://enumiax.sourceforge.net/

enumIAX主页 | Kali enumIAX Repo仓库

  • 作者:Dustin D. Trammell
  • 证书:GPLv2

0x01 enumIAX功能

root@kali:~# enumiax -h
enumIAX 0.4a
Dustin D. Trammell <dtrammell@tippingpoint.com>

用法: enumiax [选项] 目标
  选项:
     -d <dict>  使用<dict>文件的字典攻击
     -i <count> 自动保存的间隔(操作数,默认1000)
     -m #       最小用户名长度(以字符为单位)
     -M #       最大用户名长度(以字符为单位)
     -r #       速率限制呼叫(以微秒为单位)
     -s <file>  从状态文件读取会话状态
     -v         增加详细程度(用于更多信息显示)
     -V         打印版本信息并退出
     -h         打印帮助/使用信息并退出

0x02 enumIAX用法示例

root@kali:~# enumiax -d /usr/share/wordlists/metasploit/unix_users.txt 192.168.1.1

Kali Linux信息收集之enum4linux

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-23 浏览: 675 次

0x00 enum4linux介绍

enum.exe的Linux替代软件,用于枚举Windows和Samba主机中的数据。

概述:

Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具。 它试图提供与以前从www.bindview.com可用的enum.exe类似的功能。

它是用Perl编写的,基本上是一个包装Samba工具smbclient,rpclient,net和nmblookup。

工具的用法可以在下面找到例子,以前版本的工具可以在页面底部找到。

dnstracer用于获取给定主机名从给定域名服务器(DNS)的信息,并跟随DNS服务器链得到权威结果。

主要特性:

RID循环(当Windows 2000上的RestrictAnonymous设置为1时)
用户列表(当Windows 2000上的RestrictAnonymous设置为0时)
组成员信息列表
共享枚举
检测主机是否在工作组或域中
识别远程操作系统
密码策略检索(使用polenum)

工具来源:https://labs.portcullis.co.uk/tools/enum4linux/

dnstracer主页 | Kali dnstracer Repo仓库

  • 作者:Mark Lowe

  • 证书:GPLv2

0x01 enum4linux功能

root@kali:~# enum4linux -h
enum4linux v0.8.9 (http://labs.portcullis.co.uk/application/enum4linux/)
Copyright (C) 2011 Mark Lowe (mrl@portcullis-security.com)

简单的封装了在samba包中的工具,以提供类似的enum.exe功能(以前从www.bindview.com)。 为了方便起见,还增加了一些附加功能,例如RID循环。

用法: ./enum4linux.pl [选项] ip地址

枚举选项:
     -U        获取用户列表
     -M        获取机器列表*
     -S        获取共享列表
     -P        获取密码策略信息
     -G        获取组和成员列表
     -d        详述适用于-U和-S
     -u user   用户指定要使用的用户名(默认"")
     -p pass   指定要使用的密码(默认为"")

以下选项是enum.exe未实现的: -L, -N, -D, -f

其他选项:
    -a        做所有简单枚举(-U -S -G -P -r -o -n -i),如果您没有提供任何其他选项,则启用此选项
    -h        显示此帮助消息并退出
    -r        通过RID循环枚举用户
    -R range  RID范围要枚举(默认值:500-550,1000-1050,隐含-r)
    -K n      继续搜索RID,直到n个连续的RID与用户名不对应,Impies RID范围结束于999999.对DC有用
    -l        通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DN)
    -s        文件暴力猜测共享名称
    -k user   远程系统上存在的用户(默认值:administrator,guest,krbtgt,domain admins,root,bin,none)
              用于获取sid与“lookupsid known_username”
              使用逗号尝试几个用户:“-k admin,user1,user2”
    -o        获取操作系统信息
    -i        获取打印机信息
    -w wrkg   手动指定工作组(通常自动找到)
    -n        做一个nmblookup(类似于nbtstat)
    -v        详细输出,显示正在运行的完整命令(net,rpcclient等)

RID循环应从Windows(或Samba)主机中提取一个用户列表,其中限制匿名设置为1(Windows NT和2000)或启用“网络访问:允许匿名SID /名称转换”(XP,2003)。

注意:Samba服务器通常似乎有RID在范围3000-3050。

依赖性信息:您将需要安装samba包,因为此脚本基本上只是一个包装rpcclient,net,nmblookup和smbclient。 Polenum从http://labs.portcullis.co.uk/application/polenum/需要获取密码政策信息。

0x02 enum4linux用法示例

root@kali:~# enum4linux -a -o www.harvard.edu
Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Mon Oct 24 00:37:22 2016

 ========================== 
|    Target Information    |
 ========================== 
Target ........... www.harvard.edu
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none


 ======================================================= 
|    Enumerating Workgroup/Domain on www.harvard.edu    |
 ======================================================= 
[E] Can't find workgroup/domain


 =============================================== 
|    Nbtstat Information for www.harvard.edu    |
 =============================================== 
Looking up status of 104.16.155.6
No reply from 104.16.155.6

 ======================================== 
|    Session Check on www.harvard.edu    |
 ======================================== 
Use of uninitialized value $global_workgroup in concatenation (.) or string at ./enum4linux.pl line 437.
[E] Server doesn't allow session using username '', password ''.  Aborting remainder of tests.

Kali Linux信息收集之CDPSnarf

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-19 浏览: 1,571 次

0x00 CDPSnarf介绍

CDPSnarf是专门用于从CDP包提取信息的网络嗅探器,它提供所有信息通过一个“show cdp neighbors detail”命令返回Cisco路由器信息,甚至更多信息。

其工作原理主要是利用Cisco的CDP协议,来发现连接Cisco设备的设备的相关信息(CDP协议中包含),包括IP地址、操作系统及其版本、路由信息等等。几乎所有的Cisco设备都支持CDP协议。实际上它就是个接受Cisco设备发送的CDP协议数据包的软件,然后通过解析数据包来得到设备的信息,协议包中的包含的信息可以参考下面的特性。

  • CDP广告之间的时间间隔
  • CDP协议的版本号
  • TTL
  • 设备的ID号
  • 软件版本
  • 平台版本
  • 地址信息
  • 端口号
  • 功能
  • 复合
  • 将输出保存成PCAP格式的文件
  • 从PCAP格式文件中读
  • Debugging 协议数据包
  • 用IPv4和IPv6的协议测试

工具来源:https://github.com/Zapotek/cdpsnarf

CDPSnarf主页 | Kali CDPSnarf Repo仓库

  • 作者:Tasos “Zapotek” Laskos
  • 证书:GPLv2

0x01 CDPSnarf功能

cdpsnarf - 提取CDP包中信息的网络嗅探器

root@kali:~# cdpsnarf -h
CDPSnarf v0.1.6 [$Rev: 797 $] initiated.
   作者: Tasos "Zapotek" Laskos
           <tasos.laskos@gmail.com>
              <zapotek@segfault.gr>
   主页: http://github.com/Zapotek/cdpsnarf

cdpsnarf -i <dev> [-h] [-w savefile] [-r dumpfile] [-d]

    -i  定义嗅探接口
    -w  将数据包写入PCAP转储文件
    -r  从PCAP转储文件读取数据包
    -d  显示调试信息
    -h  显示帮助消息并退出

0x02 CDPSnarf用法示例

在 eth0(-i)接口上扫描,并把结果写入到 test.pcap(-w)文件:

root@kali:~# cdpsnarf -i eth0 -w test.pcap
CDPSnarf v0.1.6 [$Rev: 797 $] initiated.
   Author: Tasos "Zapotek" Laskos
           <tasos.laskos@gmail.com>
              <zapotek@segfault.gr>
   Website: http://github.com/Zapotek/cdpsnarf

Reading packets from eth0.
Waiting for a CDP packet...

Kali Linux信息收集之braa

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-19 浏览: 1,702 次

0x00 braa介绍

Braa是大规模SNMP扫描工具,这种工具的预期用途当然是使SNMP(Simple Network Management Protocol简单网络管理)查询 - 但不同于来自net-snmp的snmpget或snmpwalk,它能够在单个进程中同时查询几十或几百个主机。 因此,它消耗非常少的系统资源,并且扫描非常快。

Braa通过它的OWN snmp栈实现,所以它不需要任何SNMP库,如net-snmp。 它的实现非常脏,只支持几种数据类型,并且在任何情况下都不能说“符合标准”! 但是它跑起来飞快, 因为这个原因(好吧,也是因为我的懒惰),在braa中没有ASN.1解析器 - 你必须知道OID的数值(例如.1.3.6.1.2.1.1.5.0 而不是用system.sysName.0)。

OID可以理解为有规则的设备参数编码,snmp协议将设备的各种参数按树形结构进行分组,从树的根部开始,每一个层级节点会有一个编码,将这些层级编码以“."作为分隔符,将其拼接起来所形成的一串编码就叫OID,通过OID可以对该OID表示的参数进行操作。
可以参考SNMP监控一些常用OID的总结

工具来源:braa README

braa主页 | Kali braaRepo仓库

  • 作者:Mateusz ‘mteg’ Golicz
  • 证书:GPLv2

0x01 braa功能

Braa - 大规模SNMP扫描工具

root@kali:~# braa
braa 0.81 - Mateusz'mteg'Golicz <mtg@elsat.net.pl>,2003 - 2006
用法:braa [options] [query1] [query2] ...
  -h         显示此帮助
  -2         声明SNMP2C代理
  -v         执行所有查询后显示简要摘要
  -x         十六进制转储八位字节串
  -t <s>     获得响应前等待数秒
  -d <s>     发送每个数据包后等待微秒数
  -p <s>     在后续遍之间等待数毫秒
  -f <file>  从文件<file>加载查询(逐行)
  -a <time>  在<time>秒后退出
  -r <rc>    重试次数(默认值:3)

查询格式:
  GET:   [community@]iprange[:port]:oid[/id]
  WALK:  [community@]iprange[:port]:oid.*[/id]
  SET:   [community@]iprange[:port]:oid=value[/id]

例子:
         public@10.253.101.1:161:.1.3.6.*
         10.253.101.1-10.253.101.255:.1.3.6.1.2.1.1.4.0=sme
         10.253.101.1:.1.3.6.1.2.1.1.1.0/description

也可以一次指定多个查询:
         10.253.101.1-10.253.101.255:.1.3.6.1.2.1.1.4.0=sme,.1.3.6.*
         (将.1.3.6.1.2.1.1.4.0设置为'me',并从.1.3.6开始)

SET查询的值必须在前面加上指定值类型的字符:
  i      是INTEGER类型
  a      是IPADDRESS类型
  s      是OCTET STRING类型
  o      是OBJECT IDENTIFIER类型
如果缺少类型说明符,则会自动检测值类型

0x02 braa用法示例

使用公开公布的OID字符串在192.168.1.215上运行遍历SNMP树,查询.1.3.6下的所有OID:

root@kali:~# braa public@192.168.1.215:.1.3.6.*
192.168.1.215:122ms:.1.3.6.1.2.1.1.1.0:Linux redhat.biz.local 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686
192.168.1.215:143ms:.1.3.6.1.2.1.1.2.0:.1.3.6.1.4.1.8072.3.2.10
192.168.1.215:122ms:.1.3.6.1.2.1.1.3.0:4051218219
192.168.1.215:122ms:.1.3.6.1.2.1.1.4.0:Root <root@localhost> (configure /etc/snmp/snmp.local.conf)
192.168.1.215:143ms:.1.3.6.1.2.1.1.5.0:redhat.biz.local

Kali Linux信息收集之bing-ip2hosts

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-19 浏览: 576 次

0x00 bing-ip2hosts介绍

Bing.com是微软拥有的以前称为MSN搜索和实时搜索的搜索引擎。它具有搜索在特定IP地址上的网站的独特功能。 Bing-ip2hosts使用此功能枚举Bing已为特定IP地址编入索引的所有主机名。这种技术被认为是在渗透测试的信息收集阶段的最佳方法,以便可以发现更大的潜在攻击面。 Bing-ip2hosts是用Linux上的Bash脚本语言编写的,因为使用移动接口的缘故,所以不需要API密钥。

工具来源:http://www.morningstarsecurity.com/research/bing-ip2hosts

bing-ip2hosts主页 | Kali bing-ip2hosts Repo仓库

  • 作者:Andrew Horton
  • 证书:GPLv3

0x01 bing-ip2hosts功能

bing-ip2hosts - 使用bing.com枚举给定IP的主机名

root@kali:~# bing-ip2hosts -h
bing-ip2hosts (o.4) by Andrew Horton aka urbanadventurer
Homepage: http://www.morningstarsecurity.com/research/bing-ip2hosts

在渗透测试中的Web情报收集和攻击层面映射虚拟主机很有用
查找与目标共享IP地址的主机名,可以是主机名或IP地址
利用Microsoft Bing.com的能力通过IP地址搜索,例如:“IP:210.48.71.196”
用法: /usr/bin/bing-ip2hosts [选项] <IP地址|主机名>

选项:
-n       关闭进度指示动画
-t <DIR> 使用指定目录而不是/tmp目录,该目录必须存在
-i       可选CSV输出,在每行上输出IP和主机名,以逗号分隔
-p       可选http://前缀输出,方便在shell中右键单击打开

0x02 bing-ip2hosts用法示例

root@kali:~# bing-ip2hosts -p -t /root/test microsoft.com
[ 65.55.58.201 | Scraping 1 | Found 0 | / ]
http://microsoft.com
http://research.microsoft.com
http://www.answers.microsoft.com
http://www.microsoft.com
http://www.msdn.microsoft.com
root@kali:~# bing-ip2hosts -p -t /root/test 173.194.33.80
[ 173.194.33.80 | Scraping 60-69 of 73 | Found 41 | | ]| / ]
http://asia.google.com
http://desktop.google.com
http://ejabat.google.com
http://google.netscape.com
http://partner-client.google.com
http://picasa.google.com

0x03 提示

最新的Kali已经移除了bing-ip2hosts,如果要使用bing-ip2hosts可以使用以下命令获取并安装:

root@kali:~# wget https://raw.githubusercontent.com/Strubbl/dotfiles/master/bin/bing-ip2hosts
root@kali:~# chmod +x bing-ip2hosts
root@kali:~# mv bing-ip2hosts /usr/bin/