kali 渗透测试-第7章 主动信息收集

发现-潜在的被攻击目标

二层发现-arp

进入局域网后,在跳板上扫描局域网内其他目标
探测ip地址是否存活

arping
nmap
netdiscover
scapy

三层发现-ip,icmp

可路由,常被防火墙过滤,速度比二层发现稍慢
探测ip地址是否存活

ping
traceroute 可追踪数据包经过的路由器

  • ping -r 192.168.1.1 功能同 traceroute相似,但返回的是b侧的ip

  • traceroute 192.168.1.1 返回的是a侧的ip
    ping中数据包经过的路由器

上图○表示路由器,每个路由器左侧为a,右侧为b

scapy
nmap 和主机不同网段时发的是icmp包,相同网段时arp包(二层发现)
fping
hping 只能扫描一个目标

四层发现-TCP,UDP

探测ip地址是否存活
准确性比三层发现高
全端口扫描时速度慢

scapy
nmap
hping3

端口扫描

UDP端口扫描

易误判
完整的端口扫描准确性高,但耗时长

scapy
nmap

TCP端口扫描

隐蔽扫描-scapy,namp,hping3
僵尸扫描-条件苛刻 scapy,nmap
全连接扫描-scapy,nmap,dmitry,nc

服务扫描

nc -nv 192.168.1.106 80
python socket
dmitry

/use/share/nmap/script #nmap扫描脚本存放路径

amap
nmap 192.168.1.106 -p1-100 -sV

SNMP扫描

161,162端口
明文传输

onesixtyone
snmpwalk
snmpcheck

操作系统识别

TTL起始值
Windows:128(65-128)
Linux/Unix:64(1-64)
某些Unix:255

python scapy
nmap -O
xprobe2 192.168.1.108
p0f(被动扫描)

SMP扫描

nmap
nbtscan
enum4linux

SMTP扫描

发现目标系统的邮件账户(社工)

nc -nv 1.1.1.1 25
VRFY root -验证用户是否存在
nmap
• nmap smtp.163.com -p25 –script=smtp-enum-users.nse –script-args=smtp-enumusers.methods={VRFY}

• nmap smtp.163.com -p25 –script=smtp-open-relay.nse
smtp-user-enum -M VRFY -U users.txt -t 10.0.0.1

防火墙识别

检查回包

识别端口
scapy
nmap

负载均衡识别

广域负载均衡识别-DNS

服务器常用:Nginx,Apache

lbd

WAF识别-web应用防火墙

wafw00f

nmap

猜你喜欢

转载自blog.csdn.net/qq_26090065/article/details/79855646
今日推荐