駭客日記 駭客探路狗ReconDog 看到這裡 是不是覺得這個工具很不錯, 借刀殺人很爽?但筆者只能告訴你, 適當的使用, 你可以這樣想想, 如果這台伺服器被協力廠商攻破, 那麼你通過他的api搜集的資訊, 都會被他看一遍, 如果他要是把這些資訊保存起來呢?所以這裡就值得我們去反思一下, 就像哪些共用的某些服務, 比如http代理伺服器, 共用ftp伺服器, 或者類似的共用伺服器, 你又怎麼知道伺服器的主人會不會在後臺默默地收集你的資訊?打著更新的旗號默默地給你插一個木馬?這裡留下一個疑問留給大家思考。
在終端中輸入以下命令進行下載
Recon Dog, 如果運行的時候提示許可權不夠可以使用 chmod +x dog.py 在運行就可以了。
1
git clonehttps://github.com/UltimateHackers/ReconDog
下載程式後, 輸入以下命令進入到Recon Dog目錄並列出內容
1
cdReconDog&&ls
現在使用以下命令運行腳本。
1
python dog.py
軟體功能
1. Whois Lookup
2. DNS Lookup + Cloudflare Detector
3. Zone Transfer
4. Port Scan
5. HTTP Header Grabber
6. Honeypot Detector
7. Robots.txt Scanner
8. Link Grabber
9. IP Location Finder
10. Traceroute
1.whois信息:
我們先看第一個選項, 也就是whois, 就是一個用來查詢功能變數名稱是否已經被註冊,
2.DNS解析:
第二個選項, 是DNS的解析, 可以針對指定的功能變數名稱進行查詢, 看該功能變數名稱屬於那些dns去解析的, 國內註冊的功能變數名稱大多是通過萬網、阿裡雲等去解析的dns, dns就是一個轉換的過程, 吧我們註冊的功能變數名稱轉換成公網的ip位址, 這樣就是正想解析, 與之相對應的就是反向解析,
3.DNS域傳送:
dns域傳送, 大家接觸的比較少, 也很少聽說過, 大體的意思就是可以通過dns伺服器的錯誤配置, 導致解析記錄不經過主dns解析, 而是通過實現偽造的dns去解析, 常用來在公網環境進行劫持等操作, 但一般的影響比較大, 這個就比較類似於ettercap的arp劫持的操作了
4.埠掃描:
由於該工具採用 指定功能變數名稱的api作為調用介面, 因此 我們在掃描的時候。 不會暴露我們自己的ip位址, 相當於借刀殺人, 小編親測, 在kali中使用nmap對目標進行掃描的時候, 卻無法得出詳細的結果,
5.Web指紋:
一說到指紋, 那就是獨語無二的, 那麼我們常說的服務指紋, 也是一樣的, 同樣也是獨一無二的, 就算我們使用一些工具去針對指定的網站克隆出來的也不會一樣, 該模組主要用來確定攻擊目標, 以確保我們不會打錯, 打歪。
同樣在kali-linux中, 也有類似的工具, whatweb就是其中之一, 他和我們的主角的模組相差無幾, 但是別忘了, 我們的主角是使用的api作為介面, 這樣就更進一步減少我們暴露的機會
6.蜜罐檢測:
講真, 小編沒有詳細的看這個模組, 所以不做評價, 只是簡單的測試了一下, 以為我還太菜,
7.robots文件枚舉:
robots.txt是搜尋引擎中訪問網站的時候要查看的第一個檔。 當一個搜索蜘蛛訪問一個網站時, 它會首先檢查該網站根目錄下是否存在robots.txt, 如果存在, 搜索機器人就會按照該檔中的內容來確定訪問的範圍;如果該檔不存在, 所有的搜索蜘蛛將能夠訪問網站上所有沒有被口令保護的頁面。 一方面可以使用robots檔針對搜尋引擎遮罩, 也可以使用該檔提高網站的排名, 同樣默認的robots檔很可能暴露網站的相關目錄, 如果許可權太松, 就有可能造成越權訪問, 或者目錄遍歷等漏洞
8.連結檢測:
我覺得模組針對開發者來說比較好用,因為目標網站在開發支出,很有可能只為了前端的公正,而忽視了中間的連結,那麼該工具能很好的幫我們分析出那些連結斷掉了,變成了404的狀態,
9.ip定位:
這個就是通過ip轉換成經緯度的過程,往常我們直接使用ip位址進行物理位置查詢,卻只能查到大概的城市,有些能精確到具體的社區,而該工具卻可以做到更精確的地步,或者大家也可以使用純真ip庫,大家不妨自己試試自己的ip地址哦
10.路由跳點:
kali-linux 也有相關的路由跳點的工具 traceroute,主要用來查看當前主機通過哪些路由訪問的指定的網站,中間經過了哪些防火牆或者橋接器等設備,也可以在鏈路中看到哪些路由點耗時最長,從而幫助我們選擇最快的路由線路,減少資料在傳輸過程中的延遲
後記:
看到這裡 是不是覺得這個工具很不錯,借刀殺人很爽?駭客技術攻防入門到精通 書籍 《網路黑白》某寶有。
8.連結檢測:
我覺得模組針對開發者來說比較好用,因為目標網站在開發支出,很有可能只為了前端的公正,而忽視了中間的連結,那麼該工具能很好的幫我們分析出那些連結斷掉了,變成了404的狀態,
9.ip定位:
這個就是通過ip轉換成經緯度的過程,往常我們直接使用ip位址進行物理位置查詢,卻只能查到大概的城市,有些能精確到具體的社區,而該工具卻可以做到更精確的地步,或者大家也可以使用純真ip庫,大家不妨自己試試自己的ip地址哦
10.路由跳點:
kali-linux 也有相關的路由跳點的工具 traceroute,主要用來查看當前主機通過哪些路由訪問的指定的網站,中間經過了哪些防火牆或者橋接器等設備,也可以在鏈路中看到哪些路由點耗時最長,從而幫助我們選擇最快的路由線路,減少資料在傳輸過程中的延遲
後記:
看到這裡 是不是覺得這個工具很不錯,借刀殺人很爽?駭客技術攻防入門到精通 書籍 《網路黑白》某寶有。