Описание
Команда
Переименовать окно
Ctrl+B+,
Открыть новое окно
Ctrl+B+C
Разделить окна по вертикали
Ctrl+B+%
Разделить окна по горизонтали
Ctrl+B+"
Навигация по подокнам
Ctrl+B+←, Ctrl+B+→
Переключиться между окнами
Ctrl+B+[номер окна]
Прокрутить вверх
Ctrl+B+[+↑
Прокрутить вниз
Ctrl+B+[+↓
Выйти из режима прокрутки
Esc
Закрыть панель/окно
Введите exit
Если вы хотите попрактиковаться в том же упражнении со своей стороны, то двоичный файл Netcat для Windows на Kali находится в /usr/share/windows-binaries/nc.exe.
4. Выберите вариант № 2: Site Cloner (Клонирование сайта).
set:webattack> IP address for the POST back in Harvester/Tabnabbing
[10.0.20.140]: [Введите IP-адрес вашей Kali]
• -w — выполняет поиск Whois;
• -n — получает записи о цели с Netcraft.com;
• -s — выполняет поиск поддоменов;
• -e — выполняет поиск адресов электронной почты;
• -p — сканирует открытые TCP-порты (это не пассивно).
root@kali:~# dmitry -wnse [доменное-имя.com]
Вы можете использовать запросы GHDB в Exploit-db для реализации любых идей. Посетите www.exploit-db.com/google-hacking-database, страница показана на рис. 4.4. (Exploit-db принадлежит команде Offensive Security, создателям Kali Linux.)
• поддомены компании;
• сайты;
• общедоступные IP-адреса (в том числе в облаке AWS/Azure);
• утечка внутренних IP-адресов;
• публичные записи DNS (почтовые записи MX и т.д.);
• утечка учетных данных (в основном на GitHub или Pastebin);
• предыдущие успешные атаки;
• значительные изменения в бизнесе (например, приобретения);
• финансовая информация о бизнесе (может раскрыть тайного партнера);
• рабочие номера телефонов (для социальной инженерии);
• публичная информация о сотрудниках (для социальной инженерии);
• присутствие компании в социальных сетях (например, LinkedIn)
Fierce — отличный инструмент для поиска поддоменов.
$host -t ns [доменное имя] | cut -d " " -f 4
root@kali:/opt# host -t ns google.com | cut -d " " -f 4
ns4.google.com.
ns3.google.com.
ns1.google.com.
ns2.google.com.
Теперь, когда мы знаем список DNS-серверов, мы можем запросить у него записи DNS. Попробуем запросить сервер ns1 с помощью команды host:
$host -l [доменное имя] [доменное имя ns-сервера]
root@kali:/opt# host -l google.com ns1.google.com
$nmap -p 22 -sV –script ssh-brute –script-args userdb=users.txt,
passdb=passwords.txt
Секрет знания всех этих опций заключается в использовании официального справочника Nmap NSE:
https://nmap.org/nsedoc/