Kali滲透學習之判斷網路範圍

2021-09-16 13:41:38 字數 1830 閱讀 2314

用於判斷伺服器網路範圍,埠使用情況
hn-offshore.com是我自己的演示網域名稱
用法

圖左邊是hn-offshore的伺服器,右邊是kali的請求結果,可以看到ssh版本資訊被發現,伺服器開啟了22和80埠被監測到了。

通過傳送icmp協議,獲取網域名稱的ip和網路掩碼
名詞解釋

icmp 英語:internet control message protocol,縮寫:icmp)是網際網路協議族的核心協議之一。它用於tcp/ip網路中傳送控制訊息,提供可能發生在通訊環境中的各種問題反饋,通過這些資訊,使管理者可以對所發生的問題作出診斷,然後採取適當的措施解決。

演示

用於對網域名稱進行路由追蹤
演示

(3) 可能會等很久,可以ctrl+c強行終止

列印追蹤路由表ans.make_table(lambda(s,r):(s.dst, s.ttl, r.src))

(3)獲取tcp路由蹤跡

(4)將結果展示為

res.graph(target="> test.svg", asres=as_resolver_radb() ,type="svg")

(5)1,exit()

2, 並且在你的當前路徑下開啟你的test.svg

可以看到對hn-offshore.com的網域名稱定址先跳(10.0.2.2)虛擬機器閘道器.後面的路由省略了,可以對比命令列的路由追蹤的結果

總結:首先使用了dmitry獲取目標資訊,-wnspub允許我們在網域名稱上執行whois查詢,搜尋可能的子網域名稱,以及掃瞄tcp埠。然後使用icmp netmask請求,-s選項,輸出ip位址和子網掩碼,接下來使用scapy對目標進行路由追蹤,以**的形式展示。最後我們在80和443埠執行了tcp路由追蹤,並且將ttl設定為20來停止這個程序。獲得結果之後,儲存為test.svg,用於我們的後期視覺化分析。

Kali學習 資訊收集 2 2 測試網路範圍

測試網路範圍內的ip位址或網域名稱也是滲透測試的乙個重要部分。通過測試網路範圍內的ip位址或網域名稱,確定是否有人入侵自己的網路中並損害系統。不少單位選擇僅對區域性ip基礎架構進行滲透測試,但從現在的安全形勢來看,只有對整個it基礎架構進行測試才有意義。這是因為在通常情況下,黑客只要在乙個領域找到漏...

Kali滲透 二 之被動資訊收集

下面是兩個關於開源情報 osint 的書籍 美 方 北大西洋公約組織 那麼我們收集到個別資訊後又有什麼用呢?將網域名稱解析成ip位址 通常我們會將類似於www.baidu.com,www.sina.com等 表示說成是其網域名稱,但實際的說法是fqdn 完全限定網域名稱 而baidu.com與sin...

滲透測試筆記 之 配置KALI

dhclient eth0ifconfig eth0 192.168.1.11 24route add default gw 192.168.1.1 netstat na 檢視配置是否生效,destination和genmask都為0.0.0.0的一行是預設閘道器route add net 172....