【Kali渗透测试】②目标识别

了解了目标的信息,那就需要对目标进行识别。

警告:请正当地使用本文所提及的技术。未授权的渗透测试或黑客攻击是非法的。而且在有些国家,未授权的端口扫描被视为违法。

Kali Linux里提供了许多目标识别的工具,在这里,你只需要关注两类工具:

  • Identify Live Hosts 辩识在线主机
  • OS Fingerprinting 识别主机OS

辩识在线主机

  • ping

通过ICMP发送Ping请求,如果目标返回Pong,说明主机在线。

ping会一直工作,直到按下Control+C。
也可以选择发送数据包总数:

也可以指定用于ping的网卡(如eth0,wlan0),和每个包的大小:

包默认大小为56B,加上IPV4的ICMP协议包头,总共发送64B。

  • arping

arping使用ARP来判断局域网中目标主机是否在线。

还可以测试IP是否被占用:

  • fping

使用fping测试多个主机是否在线:

使用fping检测网段内主机:如扫描192.168.1.0网段内的所有主机,那么:

若要查看多个目标的统计结果,使用-s参数:

  • hping3

hping不仅可以用于ping,还可以测试防火墙规则。

选项说明如下:

  • -0 发送原始IP包
  • -1 发送ICMP包
  • -2 发送UDP包
  • -8 扫描模式
  • -9 监听模式
  • -S TCP SYN
  • -A TCP ACK
  • -R TCP RST
  • -F TCP FIN
  • -P TCP PSH
  • -U TCP URG
  • -X TCP XMAS
  • -Y TCP YMAS

也可以加上-c参数来设置发送包个数:

  • nping

nping可以通过多个协议测试主机是否在线:

选项列表

  • tcp-connect 基础TCP连接功能
  • tcp TCP模式
  • udp UDP模式
  • icmp ICMP模式
  • arp ARP/RARP模式
  • tr Traceroute模式

端口应该首先尝试: 21 22 23 25 80 443 222 2222 8443

    • alive6

slive6用于判断IPV6主机响应与否。

    • detect-new-ip6

检测IPV6新加入的主机

    • passive_discovery6

通过网络监听方式找到主机IPV6地址

    • nbtscan

用以审计Windows机器的NetBIOS信息。
扫描局域网,如从192.168.1.1到192.168.1.254:

扫描局域网每个机器开启的服务:

识别主机OS

    • p0f

使用被动方式探测目标主机OS类型。p0f使用TCP SYN来辨识OS,然后分析TCP SYN包,找出不同点,进而分析OS。
比如,Linux的ICMP Ping包的TTL是64,Windows是128

随后,p0f会生成Log文件,保存信息,并同时输出到屏幕上。

    • Nmap

Nmap采用主动方式识别OS,用法很简单:

就是这样,这就是Kali Linux目标识别的工作流程!

觉得不错?分享给你的小伙伴:

发表评论