一、枚举服务。
DNS枚举工具。
1.DNSenum.
输入命令(手抖输错了...)
显示了DNS服务的详细信息,有主机地址,域名服务地址和邮件服务地址(无)。
2.fierce.
fierce主要对子域名进行扫描和收集信息的。
主机信息及所有子域ip。
SNMP 枚举
1.Snmpwalk
它使用snmp的getnext请求,查询指定的所有OID树信息,并显示给用户。
测试windows主机。
snmpwalk -c public 125.75.87.135 -v 2c
但我的主机显示未响应...贴个命令学习。
2.Snmpcheck
snmpcheck -t 125.75.87.135
主机还是没响应...
按理说这个命令会提示很多信息,有主机名,操作系统,设备信息,所有磁盘,账户信息,进程信息,
还有网络信息如TTL值,TCP段和数据元。
二、测试网络范围。
1.域名查询工具DMitry。
dmitry -wnpb rzchina.net
输出信息显示了rzchina.net 域名的IP地址、WHOIS信息及开放的端口号等。
2.跟踪路由工具Scapy
提供多种类别的交互式生成数据包或数据包集合、对数据包进行操作,发送数据包、包嗅探、应答及反馈等。
启动
用sr函数实现发送接收数据包,与rzchina.net 连接。
可见一共收了116个包,得到了14个响应包,保留了10个。
ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))
以表的形式查看数据包发送情况。
exit()退出。
三、识别活跃的主机。
这里可以提前ping一下,不过有时候会ping不起。
Nmap 探测一组主机是否在线、扫描主机端口、嗅探所提供的网络服务,推断主机操作系统。
显示我本机主机在线。
查看打开的端口,我本机端口是过滤的
当端口号太多时可以指定范围
nmap -p 1-1000 125.75.87.135
扫描特定端口
比如扫描一个网段内特定22端口的主机
nmap -p 22 125.75.87.*
zenmap 端口扫描工具。
服务指纹识别。
nmap -sV 119.3.10.175
显示目标服务器上运行的端口号以及各个端口对应的服务及版本信息。
=============================================================================================
关于nmap还有很多,以后再细细总结。