kali 信息收集

一、枚举服务。

DNS枚举工具。

1.DNSenum.

输入命令(手抖输错了...)

显示了DNS服务的详细信息,有主机地址,域名服务地址和邮件服务地址(无)。

2.fierce.

fierce主要对子域名进行扫描和收集信息的。

主机信息及所有子域ip。

SNMP 枚举

1.Snmpwalk

它使用snmp的getnext请求,查询指定的所有OID树信息,并显示给用户。

测试windows主机。

snmpwalk -c public 125.75.87.135 -v 2c

但我的主机显示未响应...贴个命令学习。

2.Snmpcheck

 snmpcheck -t 125.75.87.135

主机还是没响应...

按理说这个命令会提示很多信息,有主机名,操作系统,设备信息,所有磁盘,账户信息,进程信息,

还有网络信息如TTL值,TCP段和数据元。

二、测试网络范围。

1.域名查询工具DMitry。

dmitry -wnpb rzchina.net
 

输出信息显示了rzchina.net 域名的IP地址、WHOIS信息及开放的端口号等。

2.跟踪路由工具Scapy

提供多种类别的交互式生成数据包或数据包集合、对数据包进行操作,发送数据包、包嗅探、应答及反馈等。

启动

用sr函数实现发送接收数据包,与rzchina.net 连接。

可见一共收了116个包,得到了14个响应包,保留了10个。

ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))
以表的形式查看数据包发送情况。

exit()退出。

三、识别活跃的主机。

这里可以提前ping一下,不过有时候会ping不起。

Nmap 探测一组主机是否在线、扫描主机端口、嗅探所提供的网络服务,推断主机操作系统。

显示我本机主机在线。

查看打开的端口,我本机端口是过滤的

当端口号太多时可以指定范围

nmap -p 1-1000 125.75.87.135

扫描特定端口

比如扫描一个网段内特定22端口的主机

nmap -p 22 125.75.87.*

zenmap 端口扫描工具。

服务指纹识别。

nmap -sV 119.3.10.175 

显示目标服务器上运行的端口号以及各个端口对应的服务及版本信息。

 

=============================================================================================

关于nmap还有很多,以后再细细总结。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值