對連續範圍內主機掃瞄:nmap –sn 192.168.0.1-255
對整個子網進行掃瞄:nmap –sn 19168.0.1/24
對多個不連續的主機掃瞄:
nmap –sn 192.168.0.1 192.168.0.2 192.168.0.3
掃瞄時候排除指定目標:
nmap –sn 192.168.0.0/24 –exclude 192.168.0.2
掃瞄文字中ip位址nmap –sn –il list.txt
隨機掃瞄:nmap –ir 3
tcp埠掃瞄:(隱蔽)
掃瞄主機埠:nmap –ss 192.168.0.119 –p1-10000
掃瞄全部埠:nmap –ss 192.168.0.119 –p- --open
nmap –p- 192.168.0.119
掃瞄文字ip中的埠:nmap -ss -il iplist.txt -p 80,21,22,23
udp埠掃瞄:
掃瞄所有開放udp埠:nmap -su 192.168.0.119
檢視該udp埠是否開放:nmap 192.168.0.119 -su -p 53
檢視文字ip中多個埠:nmap -il iplist.txt -su -p 1-200
注意:nmap
下有很多掃瞄指令碼——
/usr/share/nmap/scripts/
埠掃瞄:
•hping3 1.1.1.1 --scan 80 -s
• hping3 1.1.1.1 --scan 80,21,25,443 -s
• hping3 1.1.1.1 --scan 0-65535 –s
傳送資料報:
–c:設定資料報個數:hping3 –c 2 192.168.0.119
預設時間單位s秒:hping3 –i 100 192.168.0.119 (100秒乙個)
單位u微秒: hping3 –i u1 -c 192.168.0.119 (每微秒微秒10個包)
使用hping3
進行dos
攻擊:
# hping3 -c 10000 -d 120 -s -w 64 -p 80 --flood --rand-source testsite.com
-c:傳送資料報的個數
-d:每個資料報的大小
-s:傳送syn資料報
-w:tcp window大小
-p:目標埠,你可以指定任意埠
–flood:盡可能快的傳送資料報
簡單的syn
洪水攻擊:
# hping3 -s --flood -v testsite.com
tcp連線攻擊:
# nping3 --tcp-connect -rate=90000 -c 900000 -q testsite.com
• dmitry -p 172.16.36.135
• dmitry -p 172.16.36.135 -o output
• nc -nv -w 1 -z 192.168.60.4 1-100
• for x in $(seq 20 30); do nc -nv -w 1 -z 1.1.1.1 $x; done | grep open
• for x in $(seq 1 254); do nc -nv -w 1 -z 1.1.1.$x 80; done
原理:先向殭屍機傳送乙個syn,偽裝成殭屍機的ip向目標發syn,再向殭屍機傳送syn,如果殭屍機回的資料報ipid如果+2,那麼目標埠開放!
命令進入scapy:
>>> i=ip()
>>> t=tcp()
>>> rz=(i/t)
>>> rt=(i/t)
>>> rz[ip].dst=」192.168.1.3」
>>>rz[tcp].dport=445
>>> rz[tcp].flags=」sa」
>>>
>>> rt[ip].src=」192.168.1.3
>>> rt[ip].dst=」47.104.193.69」
>>>rt[tcp].dport=3306
>>>rt[tcp].flags=」s」
>>>
>>>az1=sr1(rz)
>>>at=sr1(rt)
>>>az2=sr1(rz)
>>>az1
>>>az2
banner的python指令碼:
• import socket
• bangrab = socket.socket(socket.af_inet, socket.sock_stream)
• bangrab.connect((「1.1.1.1", 21))
• bangrab.recv(4096)
•'220 (vsftpd 2.3.4)\r\n'
• bangrab.close()
• exit()
• bannerӧرᦜಬݐ҅recvڍහ෫ᬬࢧਖ਼೯᩸ѻѻ
• . /ban_grab.py 192.168.1.134 1 100
命令獲取服務資訊:
• dmitry -p 172.16.36.135
• dmitry -pb 172.16.36.135
•nmap -st 1.1.1.1 -p 22 --script=banner
•nmap 192.168.1.3 –p1-100 -sv
• amap -b 172.16.36.135 21
• amap -b 172.16.36.135 1-65535
• amap -b 172.16.36.135 1-65535 | grep on
使用python指令碼識別:./ttl_os.py 192.168.3
• from scapy.all import *
• win=「1.1.1.1」
• linu=「1.1.1.2」
• aw=sr1(ip(dst=win)/icmp())
• al=sr1(ip(dst=linu)/icmp())
• if al[ip].ttl<=64: • print 「host is linux」
• else: • print 「host is windows」
命令掃瞄作業系統:nmap –o 19168.1.3
install xprobe2安裝:xprobe2 192.168.1.3
p0f命令監聽埠訪問:
*安裝:apt-get install p0f
*命令p0f預設監聽eth0網路介面。
*檢視可用網路介面;p0f –l
*使用指定網路介面:p0f –i eth1
瀏覽器訪問產生資料庫流量即可進行監聽。
目標主機開啟snmp服務情況下可用:
命令:onesixtyone -c /usr/share/doc/onesixtyone/dict.txt 192.168.0.119 -w 100
命令:snmpwalk 192.168.20.199 -c public -v 2c
• snmpwalk -c public -v 2c 1.1.1.1 1.3.6.1.4.1.77.1.2.25
• snmpcheck -t 192.168.20.199
• snmpcheck -t 192.168.20.199 -c private -v 2
• snmpcheck -t 192.168.20.199 –w
詳細掃瞄:enum4linux -a 192.168.1.3
• nc -nv 1.1.1.1 25
• vrfy root
• nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enumusers.methods=
• nmap smtp.163.com -p25 --script=smtp-open-relay.nse
• smtp-user-enum -m vrfy -u users.txt -t 10.0.0.1
防火牆識別: nmap -sa 172.16.36.135 -p 22
負載均衡識別:lbd www.baidu.com
waf識別:
檢視waf:wafw00f –l
掃瞄waf: wafw00f
掃瞄waf: nmap www.microsoft.com --script=http-waf-detect.nse
kali滲透學習 主動資訊收集(三)服務掃瞄
服務掃瞄 banner捕獲 軟體開發商 軟體名稱 服務型別 版本號直接發現已知的漏洞和弱點 連線建立後直接獲取banner 另類服務識別方法 特徵行為和響應字段 不同的響應可用於識別底層的作業系統,但是管理員可以偽造banner資訊導致掃瞄不準確 nc nc nv 192.168.1.134 25 ...
kali 資訊蒐集工具 命令
whois是乙個標準的網際網路協議,可用於蒐集網路註冊 註冊網域名稱 ip位址和自治系統的資訊 例 whois baidu.com 向dns伺服器查詢主機的ip位址,預設使用 etc resolv.conf裡的dns伺服器 也可在指令尾部直接新增dns伺服器 預設情況下host指令會搜尋網域名稱的a...
Kali滲透 二 之被動資訊收集
下面是兩個關於開源情報 osint 的書籍 美 方 北大西洋公約組織 那麼我們收集到個別資訊後又有什麼用呢?將網域名稱解析成ip位址 通常我們會將類似於www.baidu.com,www.sina.com等 表示說成是其網域名稱,但實際的說法是fqdn 完全限定網域名稱 而baidu.com與sin...