掃瞄一些預設開著的服務 掃瞄上面的版本 有的老版本就有漏洞
ttl起始值識別
windows:128(65-128)
linux/unix:64(1-64)
某些unix:255
如果經過路由器路由裝置**的話經過乙個路由器會減1 ttl值 根據資料報目標位址通過抓取收到的ttl值可以判斷源位址到目的位址經過了多少路由器 經過前面的路由追蹤 還可以看到經過了哪些路由器ip是多少都是可以判斷出來的。
有人會故意修改ttl讓資料報接收者誤以為是linux或者unix。
也可以通過python指令碼判斷ttl值
from scapy.all import 匯入scapy win= 1.1.1.1 設定乙個ip位址 linux= 1.1.1.2設定乙個ip位址 aw=ar1… 向windows發乙個icmp的ping包
al=sr1…向linux發乙個icmp的ping包 if 如果 linux的ttl值小於等於64 就輸出print
這是乙個linux作業系統 否則 就輸出print 這是乙個windows作業系統
也可以繼續往下寫如果大於等於64小於等於128就是windows系統否則就是unix
nmap就可以用多種方式來識別作業系統
nmap -o ip位址
因為不太了解所以就轉了別人的snmp介紹,主要看看查詢命令。snmp:「簡單網路管理協議」,用於網路管理的協議。snmp用於網路裝置的管理。snmp的工作方式:管理員需要向裝置獲取資料,所以snmp提供了「讀」操作;管理員需要向裝置執行設定操作,所以snmp提供了「寫」操作;裝置需要在重要狀況改變的時候,向管理員通報事件的發生,所以snmp提供了「trap」操作。
為不同種類的裝置、不同廠家生產的裝置、不同型號的裝置,定義為乙個統一的介面和協議,使得管理員可以是使用統一的外觀面對這些需要管理的網路裝置進行管理。通過網路,管理員可以管理位於不同物理空間的裝置,從而大大提高網路管理的效率,簡化網路管理員的工作。
對於網路管理,我們面對的資料是裝置的配置、引數、狀態等資訊,面對的操作是讀取和設定;同時,因為網路裝置眾多,為了能及時得到裝置的重要狀態,還要求裝置能主動地匯報重要狀態,這就是報警功能
onesixtyone ip位址 public 查詢服務端的資訊
如果沒結果就可能是已經改變了public
對於上面的情況可以結合字典 dpkg有自帶乙個字典
onesixtyone -c 文字檔案名 ip -o my.log
及時沒有掃到 snmp資訊是明文的也可以抓包嗅探抓到
snmpwalk ip位址 -c public -v 2c(指定snmp版本)
如果記得某個庫的id號就查這個oid的結果
snmpwalk -c pubilc -v id號
snmpcheck -t ip位址 再對目標機器做掃瞄可讀性高
snmpcheck -t ip位址 -w 用這個可以檢查是否有可寫許可權
識別作業系統
p0f是一款被動探測工具,通過分析網路資料報來判斷作業系統型別。目前最新版本為3.06b。同時p0f在網路分析方面功能強大,可以用它來分析nat 負載均衡 應用 等。p0f的命令引數很簡單,基本說明如下 l f fname指定指紋資料庫 p0f.fp 路徑,不指定則使用預設資料庫。l i iface...
作業系統指紋識別
作業系統指紋識別一般用來幫助使用者識別某台裝置上執行的作業系統型別。通過分析裝置往網路傳送的資料報中某些協議標記 選項和資料,我們可以推斷傳送這些資料報的作業系統。只有確定了某台主機上執行的作業系統,攻擊者才可以對目標機器發動相應的攻擊。例如,如果要使用緩衝區溢位攻擊,攻擊者需要知道目標的確切作業系...
作業系統指紋識別
分享一下我老師大神的人工智慧教程!零基礎,通俗易懂!作業系統指紋識別一般用來幫助使用者識別某台裝置上執行的作業系統型別。通過分析裝置往網路傳送的資料報中某些協議標記 選項和資料,我們可以推斷傳送這些資料報的作業系統。只有確定了某台主機上執行的作業系統,攻擊者才可以對目標機器發動相應的攻擊。例如,如果...