主机发现与信息收集

本文详细介绍了如何使用BT5进行网络扫描,包括使用fping进行主机发现和存活扫描,genlist进行主机存活扫描,nbtscan获取MAC地址,arping检查主机连通性,以及利用fping、nbtscan和xprobe2针对不同端口进行TCP和UDP扫描,展示了在存在防火墙的情况下进行网络探测的多种方法。
摘要由CSDN通过智能技术生成

1.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段进行主机发现扫描,并将必须要使用的参数作为FLAG提交;

使用命令fping –g 172.16.1.0/24

 Flag:g

2.通过本地PC中渗透测试平台BT5使用genlist对服务器场景server2003所在网段进行主机存活扫描, 并将必须要使用的参数作为FLAG提交;

使用命令genlist –s 172.16.1.* 来对服务器所在的网段进行主机存活扫描

 Flag:s

3.在通过本地PC中渗透测试平台BT5使用nbtscan对服务器场景server2003所在网段进搜索扫描,获取目标的MAC地址等信息,并将必须要使用的参数作为FLAG提交;

使用命令nbtscan –r 172.16.1.0/24获取目标的MAC地址等信息

 Flag:r

4.假设服务器场景server2003设置了防火墙无法进行ping检测,通过PC中渗透测试平台BT5使用arping检测主机连通性扫描(发送请求数据包数量为4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交;

使用命令arping -c 4 172.16.1.8进行主机连通性扫描

 Flag:arping -c

5.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b);

使用命令fping -g -a 172.16.1.0/24 >ip.txt来扫描内网存活主机

 Flag:g,a

6.通过本地PC中渗透测试平台BT5使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息,并将该操作使用的命令中固定不变的字符串作为FLAG提交;

使用命令nbtscan -f ip.txt来对刚生成的主机列表文件中的主机进行主机信息收集

 Flag:nbtscan -f ip.txt

7.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景server2003进行TCP扫描,仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交;

使用命令xprobe2 -T 80,3306 172.16.1.8扫描特定端口开放状态

 发现目标服务器80端口处于开放状态

 Flag:xprobe2 -T 80,3306

8.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景server2003进行UDP扫描,仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交。

 

 Flag:xprobe2 -U 161,162

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

weixin_43708659

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值