标签搜索

信息收集工具命令

十五
2022-06-14 / 0 评论 / 21 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2022年06月14日,已超过58天没有更新,若内容或图片失效,请留言反馈。

摘要:在安全测试中,信息收集是非常重要的一个环节。此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会的大小,换言之决定着是否能完成目标的测试任务

Back Track5网络配置

  1. 在Vmware中打开BT5并把网络适配器改为桥接模式(使虚拟机和宿主机处在同一个网段)
  2. 如果没有DHCP服务则需要手动设置IP
  3. vim /etc/network/interfaces
  4. auto eth0
  5. iface eth0 inet static
  6. address 10.10.225.100(IP)
  7. netmask 255.255.255.0(子网掩码)
  8. gateway 10.10.225.254(网关)
  9. vim /etc/resolv.conf(dns设置)
  10. nameserver 8.8.8.8

1.Arping工具使用

Arping是一个基于arp协议的工具。它用于找出路由到该子网络net的IP, 可以能够直接ping通MAC地址, 功能类似于ping。用于就在计算机网络中发现主机, 能够测试一个IP地址是否是在网络上已经被使用, 并能够获取更多设备信息。

常用命令:
arping +ip 查看某个IP的Mac地址
arping -w 设置超时时间
arping -c 发送数据包的数目
arping -f 当收到第一个包就自动退出
arping -d 查看IP是否已被使用

2.Fping工具使用

fping 是一个类似 ping 的程序,基于icmp协议。Fping类似于ping,但比ping强大。Fping与ping不同的地方在于,fping可以在命令行中指定要ping的主机数量范围,也可以指定含有要ping的主机列表文件。与ping要等待某一主机连接超时或发回反馈信息不同,fping给一个主机发送完数据包后,马上给下一个主机发送数据包,实现多主机同时ping。如果某一主机ping通,则此主机将被打上标记,并从等待列表中移除,如果没ping通,说明主机无法到达,主机仍然留在等待列表中,等待后续操作。

常用命令:
Fping +ip 扫描主机是否存活
Fping -g 扫描网段
Fping -a 首先显示存活主机
Fping -u 首先显示不存活的
Fping -f 从文本中读取IP并探测是否存活

3.Nbtscan工具使用

nbtscan是一个扫描WINDOWS网络NetBIOS信息的小工具,NBTSCAN简单快速。但只能用于局域网,可以显示真实的IP,主机名,用户名称和MAC地址等等,使用wireshark抓包发现使用的协议是nbns进行探测

常用命令:
Nbtscan +ip 扫描目标主机并回显主机名MAC地址等
Nbtscan -r 扫描整个网段

4.P0f工具使用

p0f采用被动的方式方法探测目标主机的操作系统类型
P0f -i 指定监听的网络接口
P0f -p 开启混杂模式
P0f -r 读取由抓包工具抓到的包
P0f -o 将信息写入指定文件中
例:p0f -i eth0 -p

5.Httprint指纹识别工具使用

工具比较过时,主要用于服务器上面容器的指纹识别, 有效识别软件, 降低风险, 用于安全测试。

httprint -h +ip 或 url -s signatures.txt
signatures.txt存放着一些Web中间件的指纹

6.Nikto工具使用

Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试。能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

常用命令:
nikto -h http://www.mmjj.site 进行常规扫描
nikto -list-plugins 查看插件信息
nikto -h http://www.mmjj.site -p 80 参数-p是指定端口

7.xprobe2冷门工具的使用

XProbe是一款远程主机操作系统探查工具。Xprobe通过ICMP协议来获得指纹。

常用命令:
xprobe2 -T +ip 选定一个/组 tcp端口
xprobe2 -U +ip 选定一个/组 Udp端口
xprobe2 -r +IP 显示目标的路由

8.nmap工具的使用

Nmap 是Gordon Lyon最初编写的一种安全扫描器,用于发现计算机网络上的主机和服务,从而创建网络的“映射”。为了实现其目标,Nmap将特定数据包发送到目标主机,然后分析响应.NMAP强大的网络工具,用于枚举和测试网络。

nmap探测到的六种端口状态:
open 端口处于开放状态
Closed 端口处于关闭状态
Filtered(过滤的)由于报文无法到达指定的端口,nmap不能够决定端口的开放状态
Unfiltered(未被过滤的) 当nmap不能确定端口是否开放的时候所打上的状态
Open|filtered 这种状态主要是nmap无法区别端口处于open状态还是filtered状态
Closed|filtered 这种状态主要是nmap无法区别端口处于open状态还是filtered状态
命令:
nmap +ip 直接对目标进行扫描并显示端口
nmap -sn (-sn参数是不进行端口扫描)
nmap -sn -PR +ip (使用ARP扫描的主机发现)
nmap -sn -PS +ip (使用TCP ACK的主机发现)
nmap -sn -PU +ip (使用UDP扫描的主机发现)
nmap -sn -PO1,2,7 +ip (使用多协议的主机发现)
namp -sp +ip (使用icmp和tcp的协议的主机发现)
nmap –send-eth/send-ip (使用原始以太网帧或IP数据包发送数据包)
nmap -T(0-5) (可以加快或减慢扫描速度,级别越高越快)
nmap -PY +ip (使用STCP协议的主机发现)
nmap -p +ip (对指定端口进行扫描)
nmap -sT +ip (使用tcp全连接进行扫描,时间长隐蔽差)
nmap -sS +ip (使用tcp半连接进行扫描,隐蔽好)
nmap -sA +ip (使用nmap进行tcp ACK协议扫描)
nmap -sL +ip (仅将指定的目标的IP列举出来,不进行主机发现)
nmap –traceroute +ip (路由追踪)
nmap -sF +ip (进行tcp fin扫描)
nmap -sW +ip (滑动窗口的扫描)
nmap -O +ip (进行操作系统侦测)
nmap -sV +ip (对端口对应的服务进行版本探测)
nmap –script=vuln +ip (进行常见漏洞扫描)

著作权归作者所有。
商业转载请联系作者获得授权,非商业转载请注明出处。
作者:小牟
链接:http://www.mmyaya.cn/index.php/5.html
来源:www.mmyaya.cn/

1

评论 (0)

取消