maltego

kali环境配置

家住魔仙堡 提交于 2020-11-22 07:20:39
1.配置源及刷新软件列表 建议用官方默认源: # vi /etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main non-free contrib # deb-src http://http.kali.org/kali kali-rolling main non-free contrib 刷新源软件列表 apt-get update 尽量不要使用 apt-get upgrade 更新全部软件,可能会破坏原有软件的稳定性,用到时单一软件安装或更新。 <!--more--> 补充源: #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清华大学 deb http:/

白帽黑客最常用的10种黑客工具

对着背影说爱祢 提交于 2020-10-06 12:06:02
黑客最常用的10种黑客工具有Nmap网络扫描器,Metasploit漏洞利用工具,John The Ripper密码破解工具,THC Hydra密码破解工具,OWASP Zed Web漏洞扫描器,Wireshark抓包工具,Aircrack-ng WIFI密码破解工具,Maltego 数字取证(信息收集,社会工程学工具),Cain和Abel密码破解/密码黑客攻击,Nikto(网站漏洞扫描器)网站漏洞扫描器。 1、Nmap (网络扫描器) 扫描工具(用于扫描端口和地图网络 - 还有一大堆!) Nmap是“Network Mapper”的缩写,它是非常知名的免费开源黑客工具。Nmap主要用于网络发现和安全审计。从字面上来说,世界各地的数千个系统管理员将使用nmap进行网络存货,检查开放端口,管理服务升级计划以及监视主机或服务正常运行时间。Nmap作为一种工具,以创造性的方式使用原始IP数据包来确定网络上可用的主机,这些主机提供哪些服务(应用程序名称和版本),哪些操作系统(指纹识别)以及什么类型和版本的数据包目标使用过滤器/防火墙。使用nmap有几十个好处,其中之一是管理员用户能够确定网络(和相关节点)是否需要修补。Nmap在每个黑客电影中都有特色,而不是最近的“机器人”系列。还值得一提的是,有一个名为“Zenmap”的Nmap的GUI版本。我们建议您学习使用Nmap(即“命令行”)

Web Penetration Testing

醉酒当歌 提交于 2020-04-26 17:24:43
1、国外使用的一款在线工具,对web的信息收集很有帮助 地址http://archive.org , WayBack Machine 主界面如下:对百度存档的历史信息进行查询。 2、IP地址归属信息注册信息查找 (ARIN) , 该组织一共有五个,USA ,Canada 还有 Caribbean 地区,首先查看百度结果截图如下: 从搜索的结果中可以看到,百度不在这个范围之内,该在加勒比地区注册的 lancope,,,起作用跟另一个在线的工具差不多 www.whois.com 类似的还有很多 nslookup 等 3、EDGAR (电子信息收集 分析 检索) 首先 查询Lancope 公司的有关信息 (lancope已经被Cisco收购,之前是一家软件安全公司) EDGAR 可以查看到公司公开过的所有信息 另外再查看百度 4、Maltego(for kali linux ) Maltego是收集网站信息的一款工具,他可以梳理流行的社交媒体和公共记录,招聘网站,指纹信息,借此可以对侦查的个人或者公司的信息获取,作为社会工程研究。 5、The Security Blogger (搜索博客和一些公共账号上的信息) 6、Shodan(一个搜索引擎) 可以收缩硬件设施型号,部署的地理位置 (类似于另一款在线工具 Zoomeye) 7 、最常见的就是Google Hacking

被动信息收集之maltego(五)

亡梦爱人 提交于 2020-03-01 02:46:10
输入maltego 启动使用 这个很厉害,学着搞 先new一个工作空间 run transform 搜索的信息 都是图形化显示 点点鼠标就能帮我们搜索出来 图形结构化显示(有表格,点式多种视图供浏览) 挑选合适的网页站点,清理界面上用不到的站点 逐级搜索 完整的重构一个系统,勾勒出来。(根据任何的信息片段,绘制整个的目标信息) 需要非常熟练的使用。很有价值。 查看系统信息可以用下面的命令: 查看内核版本和信息 uname -a 查看发行版信息 lsb_release -a 来源: oschina 链接: https://my.oschina.net/u/2269841/blog/914018

Maltego更新到4.2.4.12374

这一生的挚爱 提交于 2020-03-01 02:40:45
Maltego更新到4.2.4.12374 这次更新修改多个bug,并增加一些的特性和功能。主要变化如下: (1)允许用户直接复制实例的属性,以粘贴方式创建新实体。 (2)右击网址类实体,右键菜单增加Machine选项。 (3)代理方式以基础认证为默认认证方式。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3065052

安装Maltego默认插件

江枫思渺然 提交于 2020-02-28 04:19:21
安装Maltego默认插件 Maltego安装后,一些默认插件需要用户手动安装。否则,对应的Transform则无法使用。在最新版本中,默认仅安装了PATERVA CTAS CE插件。下面将以Shodan插件为例,介绍安装默认插件的方法。如下所示: (1)获取Shodan的API Key。首先,到Shodan官网注册一个账号。然后,使用注册的账号登录网站,在账号信息界面即可获取该账号的API Key。 (2)打开Maltego的Home界面。在Transform部分找到Shodan插件,并单击Install按钮,将弹出Install Transforms对话框。 (3)单击Yes按钮,将弹出Shodan信息设置界面。在Shodan API Key文本框输入获取的账号API Key。然后,单击OK按钮,将开始安装Shodan插件。 (4)安装完成后,即可看到安装的插件信息。单击Finish按钮,关闭Shodan插件安装界面,即Shodan插件安装成功。 来源: oschina 链接: https://my.oschina.net/u/1585857/blog/3171779

渗透测试之进行信息收集方法

大城市里の小女人 提交于 2019-12-12 08:52:26
渗透测试之进行信息收集方法 攻击的重要阶段之一就是信息收集。为了能够实施攻击,我们需要收集关于目标的基本信息。我们获得的信息越多,攻击成功的概率就越高。   1.1 服务枚举 在这个中,我们将会展示一些服务枚举的小技巧。枚举是我们从网络收集信息的过程。 我们将要研究DNS枚举和SNMP枚举技术。DNS枚举是定位某个组织的所有DNS服务器和DNS条目的过程。DNS枚举允许我们收集有关该组织的重要信息,例如用户名、计算机名称、IP地址以及其它。为了完成这些任务我们会使用DNSenum。对于SNMP枚举,我们会使用叫做SnmpEnum的工具,它是一个强大的SNMP枚举工具,允许我们分析网络上的SNMP流量。 操作步骤 让我们以DNS枚举作为开始:   1. 我们使用DNSenum进行DNS枚举。为了开始DNS枚举,打开Gnome终端,并且输入以 下命令: cd /usr/bin ./dnsenum --enum adomainnameontheinternet.com 请不要在不属于你的公共网站或者不是你自己的服务器上运行这个工具。这里我们 将 adomainnameontheinternet.com 作为一个例子,你应该替换掉这个目标。要当心!   2. 我们需要获取信息输出,例如主机、名称服务器、邮件服务器,如果幸运的话还可以得 到区域转换:   3.