Kali學習 資訊收集 2 2 測試網路範圍

2021-10-01 12:51:40 字數 3922 閱讀 2339

測試網路範圍內的ip位址或網域名稱也是滲透測試的乙個重要部分。

通過測試網路範圍內的ip位址或網域名稱,確定是否有人入侵自己的網路中並損害系統。

不少單位選擇僅對區域性ip基礎架構進行滲透測試,但從現在的安全形勢來看,只有對整個it基礎架構進行測試才有意義。

這是因為在通常情況下,黑客只要在乙個領域找到漏洞,就可以利用這個漏洞攻擊另外乙個領域。

在kali中提供了dmitry和scapy工具。

dmitry工具用來查詢目標網路中ip位址或網域名稱資訊;

scapy工具用來掃瞄網路及嗅探資料報。

本節將介紹使用dmitry和scapy工具測試網路範圍。

dmitry 工具是用來查詢ip或網域名稱whois資訊的。

whois是用來查詢網域名稱是否已經被註冊及已經註冊網域名稱的詳細資訊的資料庫(如網域名稱所有人和網域名稱註冊商)。

使用該工具可以查到網域名稱的註冊商和過期時間等。

下面將使用dmitry工具收集rzchina.net網域名稱的資訊。

執行命令如下所示:

輸出的資訊顯示了rzchina.net網域名稱的ip位址、whois資訊及開放的埠號等。執行以上命令後輸出的資訊很多,但是由於篇幅的原因,部分內容使用省略號(.…)代替。

雖然使用dmitry工具可以檢視到ip或網域名稱資訊,但還是不能判斷出這個網路範圍。

因為一般的路由器和防火牆等並不支援ip位址範圍的方式,所以工作中經常要把ip位址轉換成子網掩碼的格式、cidr格式和思科反向子網掩碼格式等。

在linux中,netmask工具可以在ip範圍、子網掩碼、cidr和cisco等格式中互相轉換,並且提供了ip位址的點分十進位制、十六進製制、八進位制和二進位制之間的互相轉換。

使用netmask工具將網域名稱rzchina.net轉換成標準的子網掩碼格式。

執行命令如下所示:

netmask -s rzchina.net

180.178.45.123/255.255.255.255

輸出的資訊顯示了rzchina.net網域名稱的ip位址和子網掩碼值。scapy是一款強大的互動式資料報處理工具、資料報生成器、網路掃瞄器、網路發現工具和包嗅探工具。它提供多種類別的互動式生成資料報或資料報集合、對資料報進行操作、傳送資料報、包嗅探、應答和反饋匹配等功能。

下面將介紹scapy工具的使用。

使用scapy實現多行並行跟蹤路由功能。具體操作步驟如下所示。

(1)啟動scapy工具。執行命令如下所示。

root@kali:~# scapy 

warning:no route found for ipv6 destination::(no default route?)

welcome to scapy(2.2.0)

>>>

看到》提示符,表示scapy命令登入成功。

(2)使用sr()函式實現傳送和接收資料報。執行命令如下所示:

>>>ans.unans=sr(ip(dst="www.rzchina.net/30"

.ttl=(1,6)

/tcp())

begin emission:

.···finished to send 24 packets...

...*******************..

....

....

....

....

....

...^c #ctrl+c終止

received 70 packets,got 19 answers,remaining 5 packets

執行以上命令後,會自動與www.rzchina.net建立連線。

執行幾分鐘後,使用ctrl+c終止接收資料報。

從輸出的資訊中可以看到收到70個資料報,得到19個響應包及保留了5個包。

(3)以表的形式檢視資料報傳送情況。執行命令如下所示:

>>>ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src)

)

執行以上命令後,輸出如下所示的資訊:

180.178.45.120   180.178.45.121 180.178.45.122 180.178.45.123

1 192.168.41.2 192.168.41.2 192.168.41.2 192.168.41.2

2 180.178.45.120- 180.178.45.122 180.178.45.123

3 180.178.45.120- 180.178.45.122 180.178.45.123

4 180,178.45.120- 180.178.45.122 180.178.45.123

5 180.178.45.120- 180.178.45.122 180.178.45.123

6 180.178.45.120- 180.178.45.122 180.178.45.123

輸出的資訊顯示了該網路中的所有ip位址。

(4)使用scapy檢視tcp路由跟蹤資訊。執行命令如下所示:

輸出的資訊,顯示了與www.google.com、www.kali.org、www.rzchina.net三個**連線後所經過的位址。輸出資訊中的ra表示路由區,sa表示服務區。

其中路由區是指當前系統中移動臺當前的位置。

ra(routing area)的識別符號是rai,ra是包含在la內的。

服務區是指移動臺可獲得服務的區域,即不同通訊網使用者無需知道移動臺的實際位置,而可與之通訊的區域。

(5)使用res.graph()函式以圖的形式顯示路由跟蹤結果。執行命令如下所示:

如果要想儲存該圖,執行如下所示的命令:

>>>res.grapht(target=">/tmp/graph.svg"

)

執行以上命令後,圖中的資訊將會儲存到/tmp/graph.svg檔案中。

此時不會有任何資訊輸出。

(6)退出scapy程式,執行命令如下所示:

>>>exit()
執行以上命令後,scapy程式將退出。

還可以按下ctrl+d組合鍵退出scapy程式。

kali滲透學習 主動資訊收集(三)服務掃瞄

服務掃瞄 banner捕獲 軟體開發商 軟體名稱 服務型別 版本號直接發現已知的漏洞和弱點 連線建立後直接獲取banner 另類服務識別方法 特徵行為和響應字段 不同的響應可用於識別底層的作業系統,但是管理員可以偽造banner資訊導致掃瞄不準確 nc nc nv 192.168.1.134 25 ...

Kali滲透 二 之被動資訊收集

下面是兩個關於開源情報 osint 的書籍 美 方 北大西洋公約組織 那麼我們收集到個別資訊後又有什麼用呢?將網域名稱解析成ip位址 通常我們會將類似於www.baidu.com,www.sina.com等 表示說成是其網域名稱,但實際的說法是fqdn 完全限定網域名稱 而baidu.com與sin...

kali 資訊收集 三層掃瞄

0x0 目的 由於二層掃瞄的侷限性 無法路由,因此通過三層掃瞄進行其他網段裝置發現 侷限性 容易被邊界裝置過濾 0x1 協議 ip icmp icmp協議的資料存放在ip包的資料部分,通過ip報頭中protocol欄位指明資料交給icmp協議來處理,由於icmp協議用於輔助ip協議因此也被定義為三層...