1.發現目標

1.目標機器識別

工具:arping

作用:局域網中測試特定ip地址在網絡中是否使用

使用方法:Backtrack | network mapping | identify live Hosts | arping

arping -c 3 目標ip

工具:arping2

使用方法: /prntest/misc/arping

./arping2

./arping2 -c 3 目標機


工具:fping

使用方法:Backtrack | network mapping | identify live Hosts | fping

./fping -h 使用說明

fping ip1 ip2 ...... (同事識別多個主機)

fping -g ip1 ip2 (自動生成兩個ip內的列表並檢查)

fping -s www.yahoo,com www.google.com www.msn.com (查看多個目標ping統計結果)

工具:genlist

作用:生成一個對ping探測做出迴應的主機列表

使用方法:Backtrack | network mapping | identify live Hosts | genlist

genlist 

genlist -s 192.168.1.\* (顯示該網段的活動主機)

工具:hping2 和 hping3 和 lanmap


工具:nbtscan

作用:通過掃描ip地址獲取目標netBIOS名字信息的工具。可以生成包含主機ip,netBIOS計算機名,可用服務,登錄用戶名和mac地址

使用方法:Backtrack | network mapping | identify live Hosts | nbtscan

nbtscan 192.168.1.1-254


工具:onesixtyone

作用:查找設備上SNMP字符串掃描工具。

使用方法:Backtrack | network mapping | identify live Hosts | onesixtyone

onesixtyone 192.168.1.15

onesixtyone  -d 192.......(查看詳細信息)


2.操作系統識別

工具:p0f

使用方法:Backtrack | network mapping | os-fingerprinting | p0f 

p0f -h

p0f -o p0f.log(登錄信息保存到log中)

接下來產生一些活動,如用遠程計算機連接本地計算機等

之後可以用文本編輯器查看log中的信息


工具:xprobe2

原理:使用模糊匹配,可能性猜測,同事多匹配和簽名數據庫來識別操作系統

使用方法:Backtrack | network mapping | osfingerprinting | xprobe2

xprob2

xprobe2 10.0.2.100 

注意,猜測並不一定完全正確

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章