Kali视频学习6-10
kali信息收集之主机探测
主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息。由于IDS和(入侵检测系统)和IPS(入侵保护系统)的存在,测试过程中还要考虑对各种保护措施的探测,如WAF。
netenum对c段扫描,首先获得ip地址
用ping测试是否联通,做一个目标主机是否在线的最初步的判断,不考虑防火墙的情况下
netenum 123.58.180.0/24 3 延时三秒
fping
nbtscan内网扫描,借助NetBIOS服务获取一定信息
ARPing探测MAC地址 测试arping本网段其他地址
netdiscover
dmitry 收集主机信息 dmitry 163.com
wafw00f http://www.baidu,com 发送一个一定在黑名单中的请求,看目标是否有wafw保护
目标负载均衡检测 可以帮助发现多个ip地址映射到同一个域名
主机扫描
对主机进行更完整的扫描
nmap:
主机探测:探测网络上的主机,例如列出相应TCP、icmp请求、开放特别端口的主机。
端口扫描:探测目标主机所开放的端口
版本检测:探测目标主机的网络服务,判断其服务名称及版本号
系统检测:探测目标主机的操作系统及网络设备的硬件特性
支持探测脚本的编写:使用Nmap的脚本引擎(NSE)和Lua编程语言
HTTP服务端口号80
HTTPS服务器端口号443
Telent(不安全的文本传送),端口号22
SMTP端口号25
TCPconnect扫描
TCP syn扫描
TCP FIN 扫描
Dnmap
Zenmap
meatasploitable集成各种漏洞的靶机
nmap
-vv对扫描结果详细输出
nmap -p(range) 扫描确定的端口号
对目标进行Ping扫描(测试是否在线) namp -sP ip
进行路由跟踪: nmap --traceroute
操作系统探测: nmap -o 测试失败
Kali信息搜集之指纹识别
Banner抓取 最基础最简单的指纹识别
Xprobe2
p0f被动接收数据分析
web指纹识别工具,不同于系统指纹识别 whatweb
Kali信息搜集 协议分析
sslscan www.alipay.com 得到支付宝证书的相关信息
得到公钥和的相关信息
漏洞分析BurpSuite