【Linux_Kali网络渗透测试学习笔记总结(二)】目标识别

网络渗透测试(二):目标识别

1.识别目标主机

1.1 ping

如果目标主机在线且允许受理ping请求,那么主机将回复ICMP echo reply数据包,ping指令的目标主机参数,可以是IP地址,也可以是主机名

//例如:
# ping 192.168.0.1

//在没规定次数的时候,按下ctrl+c才会停止ping指令的运行

//	-c 规定次数
# ping -c 1 192.168.0.1

如果需要屏蔽ping请求的数据包,可在防火墙里配置ICMP echo request的白名单,并屏蔽来自其他IP地址的ICMP echo request数据包

在这里插入图片描述

1.2 arping

aiping是在局域网中使用ARP请求判断目标主机是否在线的工具,您可以用IP地址或MAC地址作为它的测试目标

//简单使用一次:
# arping 192.168.0.102 -c 1

//检测对方是否在线:
# arping -d -i eth0 192.168.56.102 -c 2

1.3 fping

fping可以同时向多个主机发送ping(ICMP echo)请求,您可以在命令行中指定多个目标主机,也可以在某个文件里指定需要被检测的主机

fping程序通过目标主机的回复来判断该主机是否在线,如果目标主机发送回应,该主机将会被标记为alive(在线):

如果主机在一段时间内(超时或超过尝试次数)没有进行响应,该主机则会被标记为unreachable(不可访问)。默认情况下,fping将尝试向每个目标发送3次ICMP echo数据包

//获取帮助
# fping -h

//同时检测3个主机是否在线
# fping 192.168.1.1 192.168.1.100 192.168.1.107

//检测指定网段里的所有在线主机	-g选项支持生成列表
# fping -g 192.168.56.0/24

//如需改变探测目标主机的重试次数,则可在指令之中使用	-r选项,默认情况下时3次
# fping -r 1 -g 192.168.0.1 192.167.23.12

//	-s 查看多个目标的统计结果
# fping -s www.yahoo.com www.google.com www.msn.com
1.4 hping3

hping3程序是命令下的网络数据包生成和分析工具,其主要用途:

  • 测试防火墙规则
  • 测试入侵检测系统/IDS
  • 测试TCP/IP模式的安全漏洞
编号选项缩写选项全称描述
1-0–raw-ip发送原始IP包
2-1–icmp发送ICMP包
3-2–udp发送UDP包
4-8–scan进入扫描模式
5-9–listen进入监听模式
编号选项标识名称
1-Ssyn
2-Aack
3-Rrst
4-Ffin
5-Ppsh
6-Uurg
7-Xxmas:设置fin,urg,psh
8-Yymas
//简单使用:
# hping3 -1 192.168.56.101 -c 1

//使用小述指令接受目标服务器的响应
# hping3
#hping3> hping recv eth0

验证防火墙规则时,可以使用hping3程序发送ICMP echo请求

# hping3 -1 192.168.0.1 -c 1

如果目标主机没有对我们的ping进行响应,我们可以对目标主机的TCP22端口发送一个带有SYN标识的TCP包再进行测试

# hping3 192.168.0.1 -c 1 -S -p 22 --s 6060

如果目标主机没有对我们的ping进行响应,我们可以对目标主机的UDP22端口发送一个带有SYN标识的TCP包再进行测试

# hping3 -2 192.168.0.1 -c 1 -S -p 22 -s 6060
1.5 nping

nping允许用户发送多种协议(TCP,UDP,ICMP和ARP协议)的数据包,它可以像ping程序一样发送ICMP echo请求。nping还可以用于对网络进行压力测试,ARP中毒,DoS攻击

在Kali Linux中,nping程序是Nmap程序包的一部分

nping支持的多种探测模式如下:

编号模式选项说明
1–tcp-connect基础的tcp-connect功能
2–tcpTCP模式
3–udpUDP模式
4–icmpICMP模式(默认模式)
5–arpARP/RARP模式
6–trtraceroute模式(仅与TCP/UDP/ICMP模式兼容)

如需向多个目标主机(192.168.0.1 , 192.168.0.2 , 192.168.0.3)发送ICMP echo 请求,可使用下述指令

# nping -c 1 192.168.0.1-3

向目标主机的22端口(-p 22)发送1次(-c 1)TCP(–tcp)数据包,可使用下述指令

# nping --tcp -c 1 -p 22 192.168.0.1

建议从常规端口进行测试,它们分别是

21 / 222 / 23 / 25 / 80 / 443 / 8443

1.6 alive6

如果您需要检测ipv6中联入了哪些主机,肯定不应该扫描整个网络,因为ipv6的地址空间太大了

allive6程序可以发送ICMPv6的检测数据包,并能处理网络上的响应

查找在线的ipv6主机

# alive6 -p eth0

如果不希望其他主机通过这种方式探测到自己的ipv6主机,可以通过ip6tables指令屏蔽ICMPv6的echo请求

# ip6tables -A INPUt -p ipv6-icmp --type icmpv6-type 128 -j DROP
1.7 detect-new-ip6

这个程序可以在IPv6的网络里检测到新加入网络的主机。

可以在终端中直接输入detect-new-ipv6来启动它

# detect-new-ipv6 eth0
1.8 passive_discovery6

通过网络监听的方式找到主机的IPv6地址,可使用这个程序,使用这个程序可以避免被IDS检测出来

passive_discovery6 eth0
1.9 nbtscan

如果在内网渗透中审计Windows系统,您需要首先获取主机的NetBIOS信息,最常用的工具就是nbtscan

这个工具可以将相应主机IP地址,NetBIOS计算机名,可用服务,登录用户名和MAC地址整理为报告。如果需要NetBIOS协议访问目标主机的NetBIOS服务(例如网络共享),就需要掌握目标主机的NetBIOS名称,但是这个工具的使用将会产生大量的网络流量,而且很可能被目标主机记录在日志里面

搜索局域网(192.168.1.0/24)内各个主机的NetBIOS名称

# nbtscan 192.168.1.1-254

# nbtscan -hv 192.168.1.1-254

2. 识别操作系统

​ 在确定目标主机在线后,应当识别它们使用的操作系统,这段工作通常被称为识别操作系统或操作系统指纹识别

识别操作系统的方式分别有:

  • 主动式

    主动式的优点是探测速度快,缺点是目标主机可能会发现我们探测操作系统的行为

  • 被动式

    被动式操作系统识别克服了主动式识别方法的缺点,但是被动式的缺点是比主动式识别方法的识别速度慢

2.1 p0f

p0f采用被动式的方法探测目标主机的操作系统类型。这个工具可以识别一下几种主机:

  • 连接到您主机的机器(SYN模式,即默认模式)
  • 您主机可以访问的机器(SYN+ACK模式)
  • 您主机不能访问的机器(RST+模式)
  • 您可以监控到其网络通信的机器

这个程序通过自身发出的TCP数据包分析操作系统的类型

如需使用p0f程序识别远程主机的操作系统,可以使用下述指令

# p0f -f /etc/p0f/p0f.fp -o p0f.log
2.2 Nmap

Nmap是一款非常受欢迎的功能强大的端口扫描程序。它还能识别操作系统,能够进行主动式的操作系统指纹识别

//	-o 用于识别操作系统
# namp -o 192.168.0.1

在这里插入图片描述

声明

本测试仅供学习交流所用,不得在未经被测方有效法律允许的情况下擅自测试

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux是一种专门用于渗透测试网络安全的操作系统。它集成了大量的渗透测试工具和资源,使得安全专业人员能够有效地评估和保护网络系统的安全性。 Kali Linux提供了多种渗透测试靶机,用于练习和测试渗透测试技术。这些靶机模拟了真实世界中的各种漏洞和攻击场景,帮助安全专业人员熟悉和理解不同类型的漏洞,并学习如何利用它们。 以下是一些常见的Kali Linux渗透测试靶机: 1. Metasploitable:Metasploitable是一个故意构建的易受攻击的虚拟机,它包含了多个漏洞和弱点,可以用于学习和实践Metasploit框架的使用。 2. DVWA(Damn Vulnerable Web Application):DVWA是一个故意构建的Web应用程序,包含了多个常见的Web漏洞,如SQL注入、XSS等,可以用于学习和实践Web应用程序渗透测试技术。 3. OWASP Mutillidae II:Mutillidae II是一个故意构建的Web应用程序,旨在模拟真实世界中的各种Web漏洞和攻击场景,包括SQL注入、文件包含等。 4. Hack The Box:Hack The Box是一个在线平台,提供了一系列的渗透测试靶机,每个靶机都有不同的漏洞和挑战,可以用于测试和提高渗透测试技能。 这些渗透测试靶机都可以在Kali Linux上进行安装和使用。通过实践和探索这些靶机,安全专业人员可以提高他们的渗透测试技能,并了解如何保护网络系统免受各种攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值