通過icmp協議來獲得指紋,通過模糊矩陣統計分析主動探測資料報對應的icmp資料特徵,進而探測得到遠端作業系統的型別。
格式:
./xprobe2 網域名稱
./xprobe2 –v –r ip-v詳細
-r 顯示目標(traceroute)
用於作業系統判斷、埠對應服務版本判斷。
amap –a 網域名稱 portbanner模式:
amap –b 網域名稱 port
-p 檢測埠是否開啟
能夠最大限度收集乙個ip或者網域名稱盡量可能多的資訊,它具有子網域名稱查詢、whois查詢、email位址搜尋、資訊更新查詢,tcp埠掃瞄等資訊。
格式:
dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host查詢whoisdmitry –w 網域名稱
若是沒有whois資訊,則沒有返回。
查詢ip註冊資訊:
查詢埠開放情況:
web伺服器指紋工具,依賴於web伺服器的特點去準確的識別web伺服器。
格式:
./httprint –s [… options]查ip
掃瞄web伺服器資訊
查詢dns或者ip的伺服器相關資訊的工具,主機名、傳輸編碼等資訊。
格式:
./httsquash –r range [引數]
主要探測基於ssl的服務,如https。sslscan是一款探測目標伺服器所支援的ssl加密演算法工具。
格式:
sslscan [引數] [host:port | host]
--no-failed 只列出伺服器支援的假面演算法
針對25埠的踩點工具,探測25埠所執行的服務軟體是什麼。
格式:
smtpscan [引數] hostname(s)
smtpscan [引數] –d domainvera模式探測:smtpscan –v www.cdut.edu.cndebug模式探測:smtpscan –d www.cdut.edu.cn
多麼悲傷的故事。
針對stmp伺服器25埠,進行使用者名稱列舉的工具,用以探測伺服器已存在郵箱賬戶。
格式:
./smtp-user-enum.pl [引數] ( -u username | -u file-of-usernames) (-t host | -t file-of-targets)-u指定使用者名稱字典,這裡用的bt5自帶的msf字典。
-t 指定列舉的郵箱伺服器,列舉前請確定對方25埠已經開放。
smtp連通性測試工具,同時可以確認某賬戶是否存在。
格式:
./swaks –to 郵箱帳號 –from 郵箱賬戶--to 收件人
--from 發件人
再次感謝《back track 5 從入門到精通 ——滲透之道》這本書。
在前面的測試當中,有些沒有測試不來,主要是學校的伺服器禁止了某些埠訪問,這是乙個很悲傷的故事。
這些東西看起來真的很枯燥,但是你動手做一做,就覺得很好玩很有意思,後面我會分享web踩點等。
Back Track 5 之 網路踩點
針對nds資訊收集的工具 格式 dnsenum.pl dbsserver 網域名稱 請原諒我拿freestu.net這個學校團委的網域名稱做的測試,求不黑!dns類列舉工具,網域名稱暴力破解工具,若是大型 則比較費時。格式 dnsmap 網域名稱 引數 r 表示將破解結果儲存至 tmp 目錄 通過g...
Back Track 5 之 網路踩點
針對nds資訊收集的工具 格式 dnsenum.pl dbsserver 網域名稱 請原諒我拿freestu.net這個學校團委的網域名稱做的測試,求不黑!dns類列舉工具,網域名稱暴力破解工具,若是大型 則比較費時。格式 dnsmap 網域名稱 引數 r 表示將破解結果儲存至 tmp 目錄 通過g...
小白使用backtrack5
在這幾天的了解中知道了這樣乙個過程 linux debian ubuntu backtrack kali 可能理解有點片面,但是可以讓我了解到linux系統是基礎,而且linux的核心大部分都是用c寫的,部分是組合語言 一些元件系統和附加應用程式大部分用c c python perl等語言寫的。1 ...