kali主動資訊

2021-10-01 04:45:21 字數 4222 閱讀 6132

對連續範圍內主機掃瞄:nmap –sn 192.168.0.1-255

對整個子網進行掃瞄:nmap –sn 19168.0.1/24

對多個不連續的主機掃瞄:

nmap –sn 192.168.0.1 192.168.0.2 192.168.0.3

掃瞄時候排除指定目標:

nmap –sn 192.168.0.0/24 –exclude 192.168.0.2

掃瞄文字中ip位址nmap –sn –il list.txt

隨機掃瞄:nmap –ir 3

tcp埠掃瞄:(隱蔽)

掃瞄主機埠:nmap –ss 192.168.0.119 –p1-10000   

掃瞄全部埠:nmap –ss 192.168.0.119 –p- --open

nmap –p- 192.168.0.119 

掃瞄文字ip中的埠:nmap -ss -il iplist.txt -p 80,21,22,23

udp埠掃瞄:

掃瞄所有開放udp埠:nmap -su 192.168.0.119

檢視該udp埠是否開放:nmap 192.168.0.119 -su -p 53

檢視文字ip中多個埠:nmap -il iplist.txt -su -p 1-200

注意:nmap

下有很多掃瞄指令碼——

/usr/share/nmap/scripts/

埠掃瞄:

•hping3 1.1.1.1 --scan 80 -s

• hping3 1.1.1.1 --scan 80,21,25,443 -s

• hping3 1.1.1.1 --scan 0-65535 –s

傳送資料報:

–c:設定資料報個數:hping3 –c 2 192.168.0.119

預設時間單位s秒:hping3 –i 100 192.168.0.119 (100秒乙個)

單位u微秒: hping3 –i u1 -c 192.168.0.119  (每微秒微秒10個包)

使用hping3

進行dos

攻擊:

# hping3 -c 10000 -d 120 -s -w 64 -p 80 --flood --rand-source testsite.com

-c:傳送資料報的個數

-d:每個資料報的大小

-s:傳送syn資料報

-w:tcp window大小

-p:目標埠,你可以指定任意埠

–flood:盡可能快的傳送資料報

簡單的syn

洪水攻擊:

# hping3 -s --flood -v testsite.com

tcp連線攻擊:

# nping3 --tcp-connect -rate=90000 -c 900000 -q testsite.com

• dmitry -p 172.16.36.135

• dmitry -p 172.16.36.135 -o output

• nc -nv -w 1 -z 192.168.60.4 1-100

• for x in $(seq 20 30); do nc -nv -w 1 -z 1.1.1.1 $x; done | grep open

• for x in $(seq 1 254); do nc -nv -w 1 -z 1.1.1.$x 80; done

原理:先向殭屍機傳送乙個syn,偽裝成殭屍機的ip向目標發syn,再向殭屍機傳送syn,如果殭屍機回的資料報ipid如果+2,那麼目標埠開放!

命令進入scapy:

>>> i=ip()

>>> t=tcp()

>>> rz=(i/t)

>>> rt=(i/t)

>>> rz[ip].dst=」192.168.1.3」

>>>rz[tcp].dport=445

>>> rz[tcp].flags=」sa」

>>>

>>> rt[ip].src=」192.168.1.3

>>> rt[ip].dst=」47.104.193.69」

>>>rt[tcp].dport=3306

>>>rt[tcp].flags=」s」

>>>

>>>az1=sr1(rz)

>>>at=sr1(rt)

>>>az2=sr1(rz)

>>>az1

>>>az2

banner的python指令碼:

• import socket

• bangrab = socket.socket(socket.af_inet, socket.sock_stream)

• bangrab.connect((「1.1.1.1", 21))

• bangrab.recv(4096)

•'220 (vsftpd 2.3.4)\r\n'

• bangrab.close()

• exit()

• bannerӧرᦜಬݐ҅recvڍහ෫ᬬࢧਖ਼೯᩸ѻѻ

• . /ban_grab.py 192.168.1.134 1 100

命令獲取服務資訊:

• dmitry -p 172.16.36.135

• dmitry -pb 172.16.36.135

•nmap -st 1.1.1.1 -p 22 --script=banner

•nmap 192.168.1.3 –p1-100 -sv

• amap -b 172.16.36.135 21

• amap -b 172.16.36.135 1-65535

• amap -b 172.16.36.135 1-65535 | grep on

使用python指令碼識別:./ttl_os.py 192.168.3

• from scapy.all import *

• win=「1.1.1.1」

• linu=「1.1.1.2」

• aw=sr1(ip(dst=win)/icmp())

• al=sr1(ip(dst=linu)/icmp())

• if al[ip].ttl<=64: • print 「host is linux」

• else: • print 「host is windows」

命令掃瞄作業系統:nmap –o 19168.1.3

install xprobe2安裝:xprobe2 192.168.1.3 

p0f命令監聽埠訪問:

*安裝:apt-get install p0f

*命令p0f預設監聽eth0網路介面。

*檢視可用網路介面;p0f –l

*使用指定網路介面:p0f –i eth1

瀏覽器訪問產生資料庫流量即可進行監聽。

目標主機開啟snmp服務情況下可用:

命令:onesixtyone -c /usr/share/doc/onesixtyone/dict.txt 192.168.0.119 -w 100

命令:snmpwalk 192.168.20.199 -c public -v 2c

• snmpwalk -c public -v 2c 1.1.1.1 1.3.6.1.4.1.77.1.2.25

• snmpcheck -t 192.168.20.199

• snmpcheck -t 192.168.20.199 -c private -v 2

• snmpcheck -t 192.168.20.199 –w

詳細掃瞄:enum4linux -a 192.168.1.3

• nc -nv 1.1.1.1 25

• vrfy root

• nmap smtp.163.com -p25 --script=smtp-enum-users.nse --script-args=smtp-enumusers.methods=

• nmap smtp.163.com -p25 --script=smtp-open-relay.nse

• smtp-user-enum -m vrfy -u users.txt -t 10.0.0.1

防火牆識別: nmap -sa 172.16.36.135 -p 22

負載均衡識別:lbd www.baidu.com

waf識別:

檢視waf:wafw00f –l

掃瞄waf: wafw00f

掃瞄waf: nmap www.microsoft.com --script=http-waf-detect.nse

kali滲透學習 主動資訊收集(三)服務掃瞄

服務掃瞄 banner捕獲 軟體開發商 軟體名稱 服務型別 版本號直接發現已知的漏洞和弱點 連線建立後直接獲取banner 另類服務識別方法 特徵行為和響應字段 不同的響應可用於識別底層的作業系統,但是管理員可以偽造banner資訊導致掃瞄不準確 nc nc nv 192.168.1.134 25 ...

kali 資訊蒐集工具 命令

whois是乙個標準的網際網路協議,可用於蒐集網路註冊 註冊網域名稱 ip位址和自治系統的資訊 例 whois baidu.com 向dns伺服器查詢主機的ip位址,預設使用 etc resolv.conf裡的dns伺服器 也可在指令尾部直接新增dns伺服器 預設情況下host指令會搜尋網域名稱的a...

Kali滲透 二 之被動資訊收集

下面是兩個關於開源情報 osint 的書籍 美 方 北大西洋公約組織 那麼我們收集到個別資訊後又有什麼用呢?將網域名稱解析成ip位址 通常我們會將類似於www.baidu.com,www.sina.com等 表示說成是其網域名稱,但實際的說法是fqdn 完全限定網域名稱 而baidu.com與sin...