如何在 Kali Linux 中安装 Ghost_Eye 工具?
GhostEye是一个使用Python 3 构建的信息收集、足迹、扫描仪和侦察工具。它捕获有关目标的信息并为我们提供有关目标的详细信息。
它只需要一个域或 IP 地址。 GhostEye与所有 Linux 发行版兼容。
特征:
- 它是一个用户友好的工具。
- 提供一个选项来选择我们的攻击偏好。
- 它具有 Etherape 的一项功能,即图形网络监视器和数据包嗅探器,可收集信息并以图形方式显示。
- Etherape 与以太网、FDDI、令牌环、ISDN、PPP、SLIP 和 WLAN 设备以及各种封装兼容。
- 它可以过滤要显示的流量并从文件以及实际网络数据中读取数据包。
鬼眼可用选项:
- EtherApe - 图形网络监视器(根)
- DNS查询
- Whois 查询
- Nmap 端口扫描
- HTTP 标头抓取器
- 点击劫持测试 – X-Frame-Options 标头
- Robots.txt 扫描器
- Cloudflare 饼干刮刀
- 链接抓取器
- IP 位置查找器
- 使用已识别技术检测 CMS
- 跟踪路由
- 爬虫目标 URL + Robots.txt
- 证书透明度日志监视器
安装:
步骤 1:使用以下命令在 Kali 上安装 Python3:
sudo apt install python3
步骤 2:此外,您需要使用以下命令安装 Nmap 和 EtherApe 工具:
sudo apt install nmap etherape
第 3 步:如果您已完成上述要求,则可以继续下一步并使用以下命令克隆 Ghost Eye 存储库:
git clone https://github.com/BullsEye0/ghost_eye.git
步骤4:该工具已下载并成功克隆。现在要列出该工具的内容,请使用以下命令。
ls
第五步:现在Kali中安装了Github存档文件(即ghost_eye),我们需要将工作目录更改为Ghost Eye文件夹。
cd ghost_eye
第 6 步:您现在位于工具的目录中。以下命令将列出目录的内容。
ls
第 7 步:此处列出了工具中的所有文件。您可能需要安装工具要求。要安装要求,请运行以下命令:
pip3 install -r requirements.txt
第 8 步:已下载所有要求。现在是时候使用以下命令启动该工具了:
python3 ghost_eye.py
用法:
我们根据这个工具提供的选项来看看用法。
选项 1:Etherape - 图形网络监视器
它是一个图形网络监视器和数据包嗅探器,以图形方式收集和显示信息。它还可以过滤显示的流量并从文件以及从网络实时读取数据包。
- EtherApe是一个基于 Unix 的图形网络监视器,基于 etherman。它直观地显示链路层、IP 和 TCP 模式下的网络活动。主机和链接的数量随着流量的增加而变化。协议以颜色编码格式显示。以太网、FDDI、令牌环、ISDN、PPP、SLIP 和 WLAN 设备以及众多封装类型均受支持。它可以显示已过滤的流量,并且可以从文件和实时网络中读取数据包。
- 以太网是一种用于连接有线局域网 (LAN) 或广域网 (WAN) 中的设备的经典技术,允许它们使用协议相互交互,该协议是一组规则或通用网络语言。以太网是一种网络协议,它定义了网络设备如何构建和发送数据,以便同一局域网或园区网段上的其他设备可以识别、接收和处理数据。
- WLAN是一种两台或多台设备的无线分布技术。 WLAN 是一种无线网络,它使用高频无线电波并经常结合 Internet 连接。 WLAN 可以让用户想知道覆盖区域,通常是一个房子或小企业,同时仍然连接到网络。
- FDDI代表光纤分布式数据接口,它是 ANSI 和 ISO 标准的集合,用于在局域网 (LAN) 上通过光纤电缆传输数据。可用于直径达200公里的大型局域网。
- 令牌环:令牌环网络是一种局域网架构,其中节点/站放置在环形配置中。数据按逻辑顺序在网络中传输,直到到达源站。令牌环拓扑使用令牌来保证线路上一次仅使用一个节点/站,以防止拥塞和冲突,并轻松识别其活动的媒体用户。
选项 3:WhoIs 查找
WhoIs 在 Whois 数据库中搜索对象。 Whois 是一种查询和响应协议,通常用于访问显示来自 Internet 资源(例如域名或 IP 地址)的用户的数据库。
选项 4:Nmap 端口扫描
Nmap 端口扫描在提供的连接或 IP 地址上查找开放端口。在 Ghost Eye 脚本中,使用了 nmap -Pn 扫描。 -pn 导致所有主机都被视为在线,绕过主机发现。
选项 6:点击劫持测试
攻击者在窗口中使用透明 iframe 来引导用户单击按钮或链接以获取具有类似窗口的另一台服务器。从某种意义上说,攻击者捕获了针对原始服务器的点击并将它们重定向到备用服务器。
选项 7:Robots.txt 扫描程序
robots.txt 文件用于通知在线机器人,例如搜索引擎爬虫,允许浏览和索引网站机器人的哪些区域。
选项 9:链接抓取器
Link Grabber 将分析网站的 HTML 源代码并从中检索链接。对于简单的评论 href 或页面,链接以纯文本形式显示。
选项 10: IP 位置查找器
我们可以使用 IP 位置查找器来查找有关某个 URL 或 IP 地址的信息。此工具将检索设备或服务器的纬度和经度。