📜  如何在 Kali Linux 中安装 Ghost_Eye 工具?

📅  最后修改于: 2022-05-13 01:57:31.656000             🧑  作者: Mango

如何在 Kali Linux 中安装 Ghost_Eye 工具?

GhostEye是一个使用Python 3 构建的信息收集、足迹、扫描仪和侦察工具。它捕获有关目标的信息并为我们提供有关目标的详细信息。

它只需要一个域或 IP 地址。 GhostEye与所有 Linux 发行版兼容。

特征:

  • 它是一个用户友好的工具。
  • 提供一个选项来选择我们的攻击偏好。
  • 它具有 Etherape 的一项功能,即图形网络监视器和数据包嗅探器,可收集信息并以图形方式显示。
  • Etherape 与以太网、FDDI、令牌环、ISDN、PPP、SLIP 和 WLAN 设备以及各种封装兼容。
  • 它可以过滤要显示的流量并从文件以及实际网络数据中读取数据包。

鬼眼可用选项:

  • EtherApe - 图形网络监视器(根)
  • DNS查询
  • Whois 查询
  • Nmap 端口扫描
  • HTTP 标头抓取器
  • 点击劫持测试 – X-Frame-Options 标头
  • Robots.txt 扫描器
  • Cloudflare 饼干刮刀
  • 链接抓取器
  • IP 位置查找器
  • 使用已识别技术检测 CMS
  • 跟踪路由
  • 爬虫目标 URL + Robots.txt
  • 证书透明度日志监视器

安装:

步骤 1:使用以下命令在 Kali 上安装 Python3:

sudo apt install python3



步骤 2:此外,您需要使用以下命令安装 Nmap 和 EtherApe 工具:

sudo apt install nmap etherape

第 3 步:如果您已完成上述要求,则可以继续下一步并使用以下命令克隆 Ghost Eye 存储库:

git clone https://github.com/BullsEye0/ghost_eye.git

步骤4:该工具已下载并成功克隆。现在要列出该工具的内容,请使用以下命令。

ls

第五步:现在Kali中安装了Github存档文件(即ghost_eye),我们需要将工作目录更改为Ghost Eye文件夹。

cd ghost_eye



第 6 步:您现在位于工具的目录中。以下命令将列出目录的内容。

ls

第 7 步:此处列出了工具中的所有文件。您可能需要安装工具要求。要安装要求,请运行以下命令:

pip3 install -r requirements.txt

第 8 步:已下载所有要求。现在是时候使用以下命令启动该工具了:

python3 ghost_eye.py

用法:

我们根据这个工具提供的选项来看看用法。

选项 1:Etherape - 图形网络监视器

它是一个图形网络监视器和数据包嗅探器,以图形方式收集和显示信息。它还可以过滤显示的流量并从文件以及从网络实时读取数据包。

  • EtherApe是一个基于 Unix 的图形网络监视器,基于 etherman。它直观地显示链路层、IP 和 TCP 模式下的网络活动。主机和链接的数量随着流量的增加而变化。协议以颜色编码格式显示。以太网、FDDI、令牌环、ISDN、PPP、SLIP 和 WLAN 设备以及众多封装类型均受支持。它可以显示已过滤的流量,并且可以从文件和实时网络中读取数据包。
  • 以太网是一种用于连接有线局域网 (LAN) 或广域网 (WAN) 中的设备的经典技术,允许它们使用协议相互交互,该协议是一组规则或通用网络语言。以太网是一种网络协议,它定义了网络设备如何构建和发送数据,以便同一局域网或园区网段上的其他设备可以识别、接收和处理数据。
  • WLAN是一种两台或多台设备的无线分布技术。 WLAN 是一种无线网络,它使用高频无线电波并经常结合 Internet 连接。 WLAN 可以让用户想知道覆盖区域,通常是一个房子或小企业,同时仍然连接到网络。
  • FDDI代表光纤分布式数据接口,它是 ANSI 和 ISO 标准的集合,用于在局域网 (LAN) 上通过光纤电缆传输数据。可用于直径达200公里的大型局域网。
  • 令牌环:令牌环网络是一种局域网架构,其中节点/站放置在环形配置中。数据按逻辑顺序在网络中传输,直到到达源站。令牌环拓扑使用令牌来保证线路上一次仅使用一个节点/站,以防止拥塞和冲突,并轻松识别其活动的媒体用户。

选项 3:WhoIs 查找

WhoIs 在 Whois 数据库中搜索对象。 Whois 是一种查询和响应协议,通常用于访问显示来自 Internet 资源(例如域名或 IP 地址)的用户的数据库。



选项 4:Nmap 端口扫描

Nmap 端口扫描在提供的连接或 IP 地址上查找开放端口。在 Ghost Eye 脚本中,使用了 nmap -Pn 扫描。 -pn 导致所有主机都被视为在线,绕过主机发现。

选项 6:点击劫持测试

攻击者在窗口中使用透明 iframe 来引导用户单击按钮或链接以获取具有类似窗口的另一台服务器。从某种意义上说,攻击者捕获了针对原始服务器的点击并将它们重定向到备用服务器。

选项 7:Robots.txt 扫描程序

robots.txt 文件用于通知在线机器人,例如搜索引擎爬虫,允许浏览和索引网站机器人的哪些区域。

选项 9:链接抓取器

Link Grabber 将分析网站的 HTML 源代码并从中检索链接。对于简单的评论 href 或页面,链接以纯文本形式显示。

选项 10: IP 位置查找器

我们可以使用 IP 位置查找器来查找有关某个 URL 或 IP 地址的信息。此工具将检索设备或服务器的纬度和经度。

选项 13:爬虫目标 URL + Robots.txt

选项 15:退出