2013年2月14日星期四
backtrack之扫描工具
一.主机发现
1.asping
局域网内由于防护墙原因一个ip ping不通很正常,但arp解析不了就不正常了
所以就算不返回ICMP ECHO 也得回ARP ECHO
命令:arping -c 3 192.168.1.103
-c 3 操作3次
2.fping
说白了就是快速ping,也是使用ICMP ECHO,一次请求多台主机
命令:fping -s -r 1 -g 10.1.1.1 10.1.1.255
-s 输出最终的结果
-r 尝试次数
-g 扫描范围
3.genlist
和fping差不多只是输出结果更简洁
命令: genlist -s 10.1.1.\*
4.hping3
这玩意功能很强大,可以自定义数据包,但是不会用
eg:hping3 -c 3 10.1.1.100
hping3回车后可以自定义数据包
eg:
发包 hping send {ip(daddr=10.1.1.100)+icmp(type=8,code=0)}
收包 hping recv eth0
操作很难
5.nbtscan
扫描一个ip地址范围的NetBIOS名字信息,它将提供一个关于IP地址NetBIOS计算机名字
服务可用性,登录用户名和MAC地址的报告
这个命令扫描微软主机很好用的,速度很快
命令:nbtscan 10.1.1.1-254
6.nping
nping比hping3操作要简单的多了,也可以简单的自定义发包
nping工具容许用户产生各种网络数据包(TCP,UDP,ICMP,ARP)
也允许用户自定义协议头部,例如 源和目的,TCP和UDP的端口号。
命令
eg:nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
发了一个syn的包,会RCVD收到一个SA(syn ack)的包
nping -c 1 --tcp -p 80 --flags ack 10.1.1.1
如果tcp端口没有开的话,我发ack的包,肯定会被服务器拒绝的,
因为没有达成tcp协议
nping -c 1 --udp -p 80 10.1.1.1(udp可没有flag)
如果udp端口没有开的话,,就端口不可达了会回一个ICMP的包
7.onesixtyone
onesixtyone是一个snmp(simple network monitoring protocol)扫描工具,用于找出设备上的SNMP
Community字串
扫描速度非常快
路径:/pentest/enumeration/snmp/onesixtyone
nano dict.txt 可以添加字典文件的
命令: ./onesixtyone -c dict.txt 10.1.1.1
r如果字典文件给力的话。。就ok,能爆出密码的
8.protos
protos这个软件主要用于扫描特定主机上所支持的协议,对扫路由器来说很好用的
路径:/pentest/enumeration/irpas
,命令:./protos -i eth0 -d 10.1.1.2 -v
-i 是接口
-d 路由器地址
-v 详细显示
二.操作系统指纹
1.p0f
一个被动的操作系统指纹监控工具,Cisco IPS就是利用这个程序获取被攻击目标的操作系统
路径:pentest/enumeration/irpos
p0f 直接回车监听,效果不怎么好
2.Xprobe2
主动OS指纹探测工具,主动发送各种包来探测目标是什么系统
命令: Xprobe2 10.1.1.1
三.端口扫描
1.AutoScan(图形化)
路径:Network Analysis/Network Scanners
功能不怎么强大
2.netifera
不仅可以扫描开放端口,还可抓包
局域网内扫描,抓包,密码之类的都能抓到
3.NMAP
NMAP是一个综合性的,并且特性丰富的扫描工具。是渗透测试者的必备工具,功能很强大
包含如下功能:
-Host discovery (主机发现)
-Service/version detection (服务版本检测)
-Operating system detection(操作系统检测)
-Network traceroute (网络追踪)
-Nmap Scripting Engine (NMAP脚本引擎)
命令:
nmap -v -n -sP 10.1.1.0/24
nmap -v -n -A 10.1.1.1
-v 显示扫描结果
-n 不做DNS解析,很慢的
-sP 通过ICMP ECHO 进行扫描
-A 扫描所有能扫描的信息
四.服务探测
1.Httprint
用于检测HTTP服务器的软件和版本
路径:/pentest/enuneration/www/httprint/linux
命令:./httprint -h 10.1.1.1 -s signatures.txt
2.Httsquash
和Httprint功能一样
路径:/pentest/scanners/httsquash
命令:./httpsquash -r 10.1.1.2
五.VPN扫描
1.ike-scan
是一个IKE扫描工具,主要用于探测IPSec VPN服务器支持策
命令: ike-scan -M -v 10.1.1.2
2.sslscan
命令:sslcan 10.1.1.2
订阅:
博文评论 (Atom)
由 Blogger 提供支持.
This is me
没有评论:
发表评论