kali渗透测试与教学笔记11:主机探测命令与工具集

纯粹是为了知识的完整性,写这篇文章。仅当留个记号

ping、arping、fping、hping3、nbtscan、nping、p0f、xprobe2工具对目标主机的探测方法

探测工具:

“ping –c 5 –s 2000 192.168.10.127”,发送5个大小为2000字节的数据包

arping是一个在LAN中使用ARP地址解析协议发现目标主机的工具。arping工具测试特定IP地址在网络中是否在线。该命令只能运行本地局域网内,无法跨越路由器和网关,常用的选项为apring –c,在终端中输入命令“arping –c 4 192.168.10.127”,发送四个ping数据包到目标主机

fping命令同时向多个主机发送ping (ICMP ECHO)请求,fping通过监视目标主机的回复来判断主机是否可用。如果目标主机发送回应将会从目标记录清单中删除,如果目标主机不响应,该主机将会被标记为不可达。默认情况下,fping将尝试向每个目标发送三个ICMP ECHO包

nbtscan 通过扫描lP地址获取目标NetBIOS名字信息的工具,生成包含对应主机IP地址、NetBIOS计算机名、可用服务、登录用户名和MAC地址的报告,在终端中输入命令“nbtscan 192.168.10.127”查看目标主机的NETBIOS信息。参数-hv查看目标主机运行服务

nping支持多协议(TCP、UDP、ICMP、ARP),且允许用户设置网络报文格式的探测工具,可以自定义协议头中的字段,在终端中输入命令“nping -c 2 --tcp -p 80 --flags syn 192.168.10.127”,向目标主机80端口发送带SYN标志的TCP数据包2个。

系统识别:

p0f是用被动方式探测目标主机操作系统类型的工具,在命令终端中输入命令“p0f –o /root/p0f.log“,把登录信息保存到p0f.log文件中。

接下来,访问网站,或者连接ftp,用cat命令观察p0f.log文件。

xprobe2是一个主动的操作系统识别工具。其通过模糊签名匹配、可能性猜测、同时多匹配和签名数据库来识别操作系统。在终端下输入命令“xprobe2 192.168.10.127”探测目标主机操作系统类型。

 

总结:这些工具都不如nmap好用,在结合dirb和nikto

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值