Back Track 5 之 網路踩點(二)

2021-09-22 12:12:53 字數 2708 閱讀 2763

通過icmp協議來獲得指紋,通過模糊矩陣統計分析主動探測資料報對應的icmp資料特徵,進而探測得到遠端作業系統的型別。

格式:

./xprobe2 網域名稱

./xprobe2 –v –r ip
-v詳細

-r 顯示目標(traceroute)

用於作業系統判斷、埠對應服務版本判斷。

amap –a 網域名稱 port
banner模式:

amap –b 網域名稱 port

-p 檢測埠是否開啟

能夠最大限度收集乙個ip或者網域名稱盡量可能多的資訊,它具有子網域名稱查詢、whois查詢、email位址搜尋、資訊更新查詢,tcp埠掃瞄等資訊。

格式:

dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
查詢whoisdmitry –w 網域名稱

若是沒有whois資訊,則沒有返回。

查詢ip註冊資訊:

查詢埠開放情況:

web伺服器指紋工具,依賴於web伺服器的特點去準確的識別web伺服器。

格式:

./httprint  –s [… options]
查ip

掃瞄web伺服器資訊

查詢dns或者ip的伺服器相關資訊的工具,主機名、傳輸編碼等資訊。

格式:

./httsquash –r range [引數]

主要探測基於ssl的服務,如https。sslscan是一款探測目標伺服器所支援的ssl加密演算法工具。

格式:

sslscan [引數] [host:port | host]

--no-failed 只列出伺服器支援的假面演算法

針對25埠的踩點工具,探測25埠所執行的服務軟體是什麼。

格式:

smtpscan [引數] hostname(s)

smtpscan [引數] –d domain
vera模式探測:smtpscan –v www.cdut.edu.cndebug模式探測:smtpscan –d www.cdut.edu.cn

多麼悲傷的故事。

針對stmp伺服器25埠,進行使用者名稱列舉的工具,用以探測伺服器已存在郵箱賬戶。

格式:

./smtp-user-enum.pl [引數] ( -u username | -u file-of-usernames) (-t host | -t file-of-targets)
-u指定使用者名稱字典,這裡用的bt5自帶的msf字典。

-t 指定列舉的郵箱伺服器,列舉前請確定對方25埠已經開放。

smtp連通性測試工具,同時可以確認某賬戶是否存在。

格式:

./swaks –to 郵箱帳號 –from 郵箱賬戶
--to 收件人

--from 發件人

再次感謝《back track 5 從入門到精通 ——滲透之道》這本書。

在前面的測試當中,有些沒有測試不來,主要是學校的伺服器禁止了某些埠訪問,這是乙個很悲傷的故事。

這些東西看起來真的很枯燥,但是你動手做一做,就覺得很好玩很有意思,後面我會分享web踩點等。

Back Track 5 之 網路踩點

針對nds資訊收集的工具 格式 dnsenum.pl dbsserver 網域名稱 請原諒我拿freestu.net這個學校團委的網域名稱做的測試,求不黑!dns類列舉工具,網域名稱暴力破解工具,若是大型 則比較費時。格式 dnsmap 網域名稱 引數 r 表示將破解結果儲存至 tmp 目錄 通過g...

Back Track 5 之 網路踩點

針對nds資訊收集的工具 格式 dnsenum.pl dbsserver 網域名稱 請原諒我拿freestu.net這個學校團委的網域名稱做的測試,求不黑!dns類列舉工具,網域名稱暴力破解工具,若是大型 則比較費時。格式 dnsmap 網域名稱 引數 r 表示將破解結果儲存至 tmp 目錄 通過g...

小白使用backtrack5

在這幾天的了解中知道了這樣乙個過程 linux debian ubuntu backtrack kali 可能理解有點片面,但是可以讓我了解到linux系統是基礎,而且linux的核心大部分都是用c寫的,部分是組合語言 一些元件系統和附加應用程式大部分用c c python perl等語言寫的。1 ...