2013年2月14日星期四

backtrack之扫描工具

                        

一.主机发现
1.asping
  局域网内由于防护墙原因一个ip ping不通很正常,但arp解析不了就不正常了
  所以就算不返回ICMP ECHO 也得回ARP ECHO
  命令:arping -c 3 192.168.1.103
   -c 3 操作3次
2.fping
  说白了就是快速ping,也是使用ICMP ECHO,一次请求多台主机
 命令:fping -s -r 1 -g 10.1.1.1 10.1.1.255
 -s  输出最终的结果
 -r  尝试次数
 -g  扫描范围

3.genlist
  和fping差不多只是输出结果更简洁
命令: genlist -s 10.1.1.\*

4.hping3
 这玩意功能很强大,可以自定义数据包,但是不会用
 eg:hping3 -c 3 10.1.1.100
 hping3回车后可以自定义数据包
 eg:
 发包 hping send {ip(daddr=10.1.1.100)+icmp(type=8,code=0)}
 收包 hping recv eth0
 操作很难
5.nbtscan
 扫描一个ip地址范围的NetBIOS名字信息,它将提供一个关于IP地址NetBIOS计算机名字
 服务可用性,登录用户名和MAC地址的报告
 这个命令扫描微软主机很好用的,速度很快
 命令:nbtscan 10.1.1.1-254
6.nping
  nping比hping3操作要简单的多了,也可以简单的自定义发包
  nping工具容许用户产生各种网络数据包(TCP,UDP,ICMP,ARP)
  也允许用户自定义协议头部,例如 源和目的,TCP和UDP的端口号。
命令
eg:nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
    发了一个syn的包,会RCVD收到一个SA(syn ack)的包
    nping -c 1 --tcp -p 80 --flags ack 10.1.1.1
    如果tcp端口没有开的话,我发ack的包,肯定会被服务器拒绝的,
    因为没有达成tcp协议
    nping -c 1 --udp -p 80 10.1.1.1(udp可没有flag)
    如果udp端口没有开的话,,就端口不可达了会回一个ICMP的包
7.onesixtyone
  onesixtyone是一个snmp(simple network monitoring protocol)扫描工具,用于找出设备上的SNMP      
  Community字串
  扫描速度非常快
  路径:/pentest/enumeration/snmp/onesixtyone
  nano dict.txt  可以添加字典文件的
  命令: ./onesixtyone -c dict.txt 10.1.1.1
  r如果字典文件给力的话。。就ok,能爆出密码的

8.protos
 protos这个软件主要用于扫描特定主机上所支持的协议,对扫路由器来说很好用的
 路径:/pentest/enumeration/irpas
 ,命令:./protos -i eth0 -d 10.1.1.2 -v
  -i  是接口
  -d  路由器地址
  -v  详细显示


二.操作系统指纹
  1.p0f
    一个被动的操作系统指纹监控工具,Cisco IPS就是利用这个程序获取被攻击目标的操作系统
   路径:pentest/enumeration/irpos
    p0f 直接回车监听,效果不怎么好
  2.Xprobe2
    主动OS指纹探测工具,主动发送各种包来探测目标是什么系统
   命令: Xprobe2 10.1.1.1

三.端口扫描
 1.AutoScan(图形化)
  路径:Network Analysis/Network Scanners
  功能不怎么强大
 2.netifera
  不仅可以扫描开放端口,还可抓包
  局域网内扫描,抓包,密码之类的都能抓到
 3.NMAP
   NMAP是一个综合性的,并且特性丰富的扫描工具。是渗透测试者的必备工具,功能很强大
   包含如下功能:
  -Host discovery     (主机发现)
  -Service/version detection (服务版本检测)
  -Operating system detection(操作系统检测)
  -Network traceroute  (网络追踪)
  -Nmap Scripting Engine (NMAP脚本引擎)
  命令:
   nmap -v -n -sP 10.1.1.0/24
   nmap -v -n -A  10.1.1.1
   -v 显示扫描结果
   -n 不做DNS解析,很慢的
   -sP 通过ICMP ECHO 进行扫描
   -A  扫描所有能扫描的信息

四.服务探测
 1.Httprint
  用于检测HTTP服务器的软件和版本
  路径:/pentest/enuneration/www/httprint/linux
  命令:./httprint -h 10.1.1.1 -s signatures.txt
 2.Httsquash
  和Httprint功能一样
  路径:/pentest/scanners/httsquash
  命令:./httpsquash -r 10.1.1.2

五.VPN扫描
1.ike-scan
 是一个IKE扫描工具,主要用于探测IPSec VPN服务器支持策
 命令: ike-scan -M -v 10.1.1.2
2.sslscan
 命令:sslcan 10.1.1.2

没有评论:

发表评论

Blogger 提供支持.

This is me

© Manuel