您的位置:首頁>正文

駭客日記 駭客探路狗ReconDog

駭客日記 駭客探路狗ReconDog 看到這裡 是不是覺得這個工具很不錯, 借刀殺人很爽?但筆者只能告訴你, 適當的使用, 你可以這樣想想, 如果這台伺服器被協力廠商攻破, 那麼你通過他的api搜集的資訊, 都會被他看一遍, 如果他要是把這些資訊保存起來呢?所以這裡就值得我們去反思一下, 就像哪些共用的某些服務, 比如http代理伺服器, 共用ftp伺服器, 或者類似的共用伺服器, 你又怎麼知道伺服器的主人會不會在後臺默默地收集你的資訊?打著更新的旗號默默地給你插一個木馬?這裡留下一個疑問留給大家思考。

在終端中輸入以下命令進行下載

Recon Dog, 如果運行的時候提示許可權不夠可以使用 chmod +x dog.py 在運行就可以了。

1

git clonehttps://github.com/UltimateHackers/ReconDog

下載程式後, 輸入以下命令進入到Recon Dog目錄並列出內容

1

cdReconDog&&ls

現在使用以下命令運行腳本。

1

python dog.py

軟體功能

1. Whois Lookup

2. DNS Lookup + Cloudflare Detector

3. Zone Transfer

4. Port Scan

5. HTTP Header Grabber

6. Honeypot Detector

7. Robots.txt Scanner

8. Link Grabber

9. IP Location Finder

10. Traceroute

1.whois信息:

我們先看第一個選項, 也就是whois, 就是一個用來查詢功能變數名稱是否已經被註冊,

以及註冊功能變數名稱的詳細資訊的資料庫(如功能變數名稱所有人、功能變數名稱註冊商、功能變數名稱註冊日期和過期日期等)。 通過功能變數名稱Whois伺服器查詢, 可以查詢功能變數名稱歸屬者聯繫方式。 這步的意義不是很大, 但卻是踩點之前的準備, 以防止領導突然一問, 讓你措手不及

2.DNS解析:

第二個選項, 是DNS的解析, 可以針對指定的功能變數名稱進行查詢, 看該功能變數名稱屬於那些dns去解析的, 國內註冊的功能變數名稱大多是通過萬網、阿裡雲等去解析的dns, dns就是一個轉換的過程, 吧我們註冊的功能變數名稱轉換成公網的ip位址, 這樣就是正想解析, 與之相對應的就是反向解析,

指的是ip位址到功能變數名稱的對應和轉換, 如果針對某些功能變數名稱進行ddos, 不妨可以嘗試針對dns進行拒絕服務, 效果真的不是一般的好, 但也會造成一大片區域無法訪問互聯網

3.DNS域傳送:

dns域傳送, 大家接觸的比較少, 也很少聽說過, 大體的意思就是可以通過dns伺服器的錯誤配置, 導致解析記錄不經過主dns解析, 而是通過實現偽造的dns去解析, 常用來在公網環境進行劫持等操作, 但一般的影響比較大, 這個就比較類似於ettercap的arp劫持的操作了

4.埠掃描:

由於該工具採用 指定功能變數名稱的api作為調用介面, 因此 我們在掃描的時候。 不會暴露我們自己的ip位址, 相當於借刀殺人, 小編親測, 在kali中使用nmap對目標進行掃描的時候, 卻無法得出詳細的結果,

但是通過該工具的埠掃描卻得出了詳細的埠開放的情況, 雖說不是很詳細, 但也為下一步的操作打下了基礎

5.Web指紋:

一說到指紋, 那就是獨語無二的, 那麼我們常說的服務指紋, 也是一樣的, 同樣也是獨一無二的, 就算我們使用一些工具去針對指定的網站克隆出來的也不會一樣, 該模組主要用來確定攻擊目標, 以確保我們不會打錯, 打歪。

同樣在kali-linux中, 也有類似的工具, whatweb就是其中之一, 他和我們的主角的模組相差無幾, 但是別忘了, 我們的主角是使用的api作為介面, 這樣就更進一步減少我們暴露的機會

6.蜜罐檢測:

講真, 小編沒有詳細的看這個模組, 所以不做評價, 只是簡單的測試了一下, 以為我還太菜,

是不是蜜罐憑著現在的經驗我分辨不出來, 所以這裡不細說, 安全意識比較強的小夥伴不放在每次滲透測試的時候試試, 玩意找到一個蜜罐, 別忘了去買張彩票哦,

7.robots文件枚舉:

robots.txt是搜尋引擎中訪問網站的時候要查看的第一個檔。 當一個搜索蜘蛛訪問一個網站時, 它會首先檢查該網站根目錄下是否存在robots.txt, 如果存在, 搜索機器人就會按照該檔中的內容來確定訪問的範圍;如果該檔不存在, 所有的搜索蜘蛛將能夠訪問網站上所有沒有被口令保護的頁面。 一方面可以使用robots檔針對搜尋引擎遮罩, 也可以使用該檔提高網站的排名, 同樣默認的robots檔很可能暴露網站的相關目錄, 如果許可權太松, 就有可能造成越權訪問, 或者目錄遍歷等漏洞

8.連結檢測:

我覺得模組針對開發者來說比較好用,因為目標網站在開發支出,很有可能只為了前端的公正,而忽視了中間的連結,那麼該工具能很好的幫我們分析出那些連結斷掉了,變成了404的狀態,

9.ip定位:

這個就是通過ip轉換成經緯度的過程,往常我們直接使用ip位址進行物理位置查詢,卻只能查到大概的城市,有些能精確到具體的社區,而該工具卻可以做到更精確的地步,或者大家也可以使用純真ip庫,大家不妨自己試試自己的ip地址哦

10.路由跳點:

kali-linux 也有相關的路由跳點的工具 traceroute,主要用來查看當前主機通過哪些路由訪問的指定的網站,中間經過了哪些防火牆或者橋接器等設備,也可以在鏈路中看到哪些路由點耗時最長,從而幫助我們選擇最快的路由線路,減少資料在傳輸過程中的延遲

後記:

看到這裡 是不是覺得這個工具很不錯,借刀殺人很爽?駭客技術攻防入門到精通 書籍 《網路黑白》某寶有。

8.連結檢測:

我覺得模組針對開發者來說比較好用,因為目標網站在開發支出,很有可能只為了前端的公正,而忽視了中間的連結,那麼該工具能很好的幫我們分析出那些連結斷掉了,變成了404的狀態,

9.ip定位:

這個就是通過ip轉換成經緯度的過程,往常我們直接使用ip位址進行物理位置查詢,卻只能查到大概的城市,有些能精確到具體的社區,而該工具卻可以做到更精確的地步,或者大家也可以使用純真ip庫,大家不妨自己試試自己的ip地址哦

10.路由跳點:

kali-linux 也有相關的路由跳點的工具 traceroute,主要用來查看當前主機通過哪些路由訪問的指定的網站,中間經過了哪些防火牆或者橋接器等設備,也可以在鏈路中看到哪些路由點耗時最長,從而幫助我們選擇最快的路由線路,減少資料在傳輸過程中的延遲

後記:

看到這裡 是不是覺得這個工具很不錯,借刀殺人很爽?駭客技術攻防入門到精通 書籍 《網路黑白》某寶有。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示