kali滲透測試與教學筆記11:主機探測命令與工具集

純粹是爲了知識的完整性,寫這篇文章。僅當留個記號

ping、arping、fping、hping3、nbtscan、nping、p0f、xprobe2工具對目標主機的探測方法

探測工具:

“ping –c 5 –s 2000 192.168.10.127”,發送5個大小爲2000字節的數據包

arping是一個在LAN中使用ARP地址解析協議發現目標主機的工具。arping工具測試特定IP地址在網絡中是否在線。該命令只能運行本地局域網內,無法跨越路由器和網關,常用的選項爲apring –c,在終端中輸入命令“arping –c 4 192.168.10.127”,發送四個ping數據包到目標主機

fping命令同時向多個主機發送ping (ICMP ECHO)請求,fping通過監視目標主機的回覆來判斷主機是否可用。如果目標主機發送回應將會從目標記錄清單中刪除,如果目標主機不響應,該主機將會被標記爲不可達。默認情況下,fping將嘗試向每個目標發送三個ICMP ECHO包

nbtscan 通過掃描lP地址獲取目標NetBIOS名字信息的工具,生成包含對應主機IP地址、NetBIOS計算機名、可用服務、登錄用戶名和MAC地址的報告,在終端中輸入命令“nbtscan 192.168.10.127”查看目標主機的NETBIOS信息。參數-hv查看目標主機運行服務

nping支持多協議(TCP、UDP、ICMP、ARP),且允許用戶設置網絡報文格式的探測工具,可以自定義協議頭中的字段,在終端中輸入命令“nping -c 2 --tcp -p 80 --flags syn 192.168.10.127”,向目標主機80端口發送帶SYN標誌的TCP數據包2個。

系統識別:

p0f是用被動方式探測目標主機操作系統類型的工具,在命令終端中輸入命令“p0f –o /root/p0f.log“,把登錄信息保存到p0f.log文件中。

接下來,訪問網站,或者連接ftp,用cat命令觀察p0f.log文件。

xprobe2是一個主動的操作系統識別工具。其通過模糊簽名匹配、可能性猜測、同時多匹配和簽名數據庫來識別操作系統。在終端下輸入命令“xprobe2 192.168.10.127”探測目標主機操作系統類型。

 

總結:這些工具都不如nmap好用,在結合dirb和nikto

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章