不管滲透測試還是駭客攻擊,第一步就是對攻擊目標的偵查作業,不論主動式或被動式,可用的工具相當多,也許您是個高手,自己整理了一套自動執行的腳本,或者是跟筆者一筆,總是靠著別人的工具過活,今天就介紹一套 Kali 上利用現有工具自動執行一系列偵查作業的腳本-- discover.sh ,由於 Kali 並未事先安裝,所以須要我們自己動手安裝,本篇先說明如何安裝及調整環境,並以一個簡單被動式偵查說明使用方式。
一、安裝 discover.sh
請開啟一組Kali上的終端機,依序執行下列指令
cd /opt ;我是安裝在 /opt/ 目錄下,如果想安裝在別的目錄,請自行更改 wget -c https://github.com/leebaird/discover/archive/master.zip ;從 github 下載 discover 的安裝包 unzip master.zip ;直接解開安裝包,會建立 discover-master 目錄,裡頭即所需的程式模組 mv discover-master discover ; discover-master 太長了,所以將它更名為 discover,若您不想更名亦無妨
二、第一次執行,請依下列指令進行
cd /opt/discover ;切換到 discover.sh 的目錄 ./discover.sh ;執行 discover.sh
執行後會看到 discover 共分四大項:RECON (RECONNaissance偵查)、SCANNING(掃描)、WEB(網站測試) 及 MISC (其他功能),就先選擇「1. Domain」這一項,在第二頁選項「1 Passive」,在第三頁的 Company 請填入目標的名稱(我的例子是 ncu) 及 Domain 填待掃描的網域(本例是 ncu.edu.tw) ,完成後,只要等待即可,過程中螢幕會一直有資訊出現,不用管它啦!最後 discover 會以網頁形式顯現這些資訊。
第一頁 |
第二頁 |
第三頁 |
直到最後出現這兩行訊息,即表示 Domain 的偵查完成,告許您找到的資料都在「/root/data/ncu.edu.tw/」目錄之下。
您可以按 Ctl-c 中斷腳本,或者按 Enter 鍵會開啟瀏覽器,讓您查看執行的結果,建議直接按 Enter 。
三、過程中的錯誤
執行的過程中,如果出現下列的訊息,這表示找不到 theHarvester,不是 Kali 沒安裝,是在搜尋的路徑上找不到而已。
theHarvester Baidu (9/33) ./discover.sh: line 312: theHarvester:命令找不到 Bing (10/33)
為了修正找不到 theHarvester 的問題,請在「~/.bashrc」檔的第 10 行插入 「export PATH=$PATH:"/usr/share/theharvester/"」,關閉終端機,再開一組新的終端機即可。
本篇先提供 discover 的安裝及試用說明,其他功能待我把玩之後再向各位報告!
沒有留言:
張貼留言