DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具。它可以用来收集以下信息:

1. 端口扫描
2. whois主机IP和域名信息
3. 从Netcraft.com获取主机信息
4. 子域名
5. 域名中包含的邮件地址

尽管这些信息可以在Kali中通过多种工具获取,但是使用DMitry可以将收集的信息保存在一个文件中,方便查看。


DNmap是一款基于Nmap的分布式框架,使用客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕后,客户端返回扫描结果。


ike-scan 可以用于判断vpn设备类型或者操作系统版本。


Maltego

Maltego是一个开源的取证工具。它可以挖掘和收集信息。Maltego是一个图形界面。

Maltego的基础网络特点:

1. 域名
2. DNS
3. Whois
4. IP地址
5. 网络块

也可以被用于收集相关人员的信息:

1. 公司、组织
2. 电子邮件
3. 社交网络关系
4. 电话号码

一直处于卡死状态,看网上解决办法是要更新最新的版本可解决。


Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用Netdiscover工具可以在网络上扫描IP地址,ARP侦查工具Netdiscover检查在线主机或搜索为它们发送的ARP请求。


Nmap这里就不讲了,众所周知。


P0f能够通过捕获并分析目标主机发出的数据包来对主机上的操作系统进行鉴别,即使是在系统上装有性能良好的防火墙的情况下也没有问题。P0f不增加任何直接或间接的网络负载,没有名称搜索、没有秘密探测、没有ARIN查询,什么都没有。某些高手还可以用P0f检测出主机上是否有防火墙存在、是否有NAT、是否存在负载平衡器等等!

分析一下p0f的签名格式对应各操作系统的特定参数:
| raw_sig  = 4:64+0  :0:1460:mss*10,6:mss,sok,ts,nop,ws:df,id+:0
| raw_sig  = 4:47+17:0:1460:mss*4,2  :mss,sok,ts,nop,ws:id-:0

&以:分开,第一栏指TCP的窗口大小,p0f查找窗口大小为最大段长度MSS的4*n(n为整数)倍的TCP SYN
   数据包。
&第二个是IP首部中的TTL值,64+0 与 47+17的含义是:TTL值为64,每经过一个网络(路由)就减1,64+0
   表示对应地址为本地地址,47+17表示经过了17个路由。
   验证:
&第三栏: 表示的是IP首部中的分片位DF;
&第四段表示的是数据包的总长度;---什么数据包呢?
&第五栏:
&第六栏:TCP首部中的选项部分,查找mss,其后接选择性确认(sok),时间戳(ts),无操作(nop),
   窗口扩大因子(ws);


Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查。其命令格式与Metasploit!默认集成数据库,可把查询结果结构化存储在其中,有报告模块,把结果导出为报告。基本和Metasploit类似,但可能是由于kali中的版本太低了,相关的模块很少,主要是用于web的被动信息收集,空了再深入研究下。


Sparta是一个nmap、nikto、hydra等工具的集合,利用各个优秀工具的结合,使渗透测试更加便捷。该工具针对网站、主机扫描的信息很全,而且可以进行爆破,使用简单,推荐。