kali渗透测试之二目标识别
◆目标识别:主要任务是识别目标的网络状态、操作系统、和网络架构
目标识别:
在获取到目标网络的信息后,接下来就要识别出目标系统里联网的主机,这阶段的目标主要包括:
▶在目标网络中搜索在线的主机,如果某台主机不在线我们就无法对其进行渗透测试;此时就需要找到另外一台在线的主机进行渗透测试。
▶鉴定目标机器上安装的操作系统。
获取这些信息有利于后期漏洞映射阶段的工作。
识别目标主机:
ping :
-c count 指定发送请求数据包的数量
-s packet size 指定每个数据包的包大小
-6 ipv6(国内好像不支持)
arping:
在局域网中使用ARP请求判断目标主机是否在线的工具,可以用IP或MAC 地址作为测试目标,因为arping程序工作于OSI模型中第二层,ARP协议数据无法通过路由器和网关,所以它只能检测本地局域网中的主机。
-c count 指定发送请求数据包的数量
由于arping的特性,常常还被用来判断某个IP地址是否被同一个局域网的主机占用
fping :
与ping命令相比,fping可同时向多个主机 发送ping,可以在命令行中指定多个目标主机,也可在某个文件中指定需要被检测的主机。
默认模式下,fping程序通过目标主机的回复来判断该主机是否在线。
如果不想逐IP地指定目标主机,我们可以指定目标主机的列表,假设我们知道112.90.78.0网段有我们需要检测的主机,就可以直接使用-g选项对整个网段进行检测
#fping -g 网段
- r 选项改变探测主机的重试次数
如需统计多个目标的结果,可以使用-s 选项
#fping (-g) 网段或多个目标 -s
hping3 :
(详细用法可参考博客)
https://blog.****.net/qq_42103479/article/details/88246819
hping3程序是命令行下的网络数据包生成和分析工具,可以进行端口扫描、防火墙规则测试、网络性能测试,都可以使用这个程序生成自定义的网络数据包。可通过命令行、互动界面、脚本的方式运行hping3.
模式选择
default mode TCP // 默认模式是 TCP
-0 --rawip RAWIP模式,原始IP模式。在此模式下HPING会发送带数据的IP头。即裸IP方式。使用RAWSOCKET方式。
-1 --icmp ICMP模式,此模式下HPING会发送IGMP应答报,你可以用–ICMPTYPE --ICMPCODE选项发送其他类型/模式的ICMP报文。
-2 --udp UDP 模式,缺省下,HPING会发送UDP报文到主机的0端口,你可以用–baseport --destport --keep选项指定其模式。
-8 --scan SCAN mode. //扫描模式 指定扫描对应的端口。
Example: hping --scan 1-30,70-90 -S www.target.host // 扫描
-9 --listen listen mode // 监听模式
hping3扫描目标端口:
hping3监听模式:
hping3洪水攻击:(隐藏源地址)
hping3 --rand-source --flood -1 192.168.159.132
攻击物理主机时,根本无法ping通
取消洪水攻击之后才可以ping通
nping:
允许用户发送多种协议(TCP、UDP、ICMP、ARP、)的数据包。可以调整协议头中的字段,例如可以设置TCP 和UDP的源端口和目的端口(例:即可以修改发送报文的源IP地址等等等等)
nping可直接像ping一样使用
nping发送ICMP报文,修改源IP地
nping -S 0.0.0.1(所修改的源地址)- -icmp -c(数量)4 目的地址
使用抓包工具抓取icmp报文发现收到的icmp请求报文源地址就是修改的地址111.111.111.111
nbtscan:(详细参数使用看-h)
nbtscan是一个扫描windows信息的小工具,可以显示IP、主机名、用户名名称、和MAC地址,缺点是只能用于局域网,将会产生大量网络流量,而且很可能会被目标主机记录在日志里。
#nbtscan 192.168.159.1-254
#nbtscan -hv 192.168.159.1-254
(- v详细输出,打印从每个主机收到的所有姓名)
(- h 打印服务的可读名称)
(这些些信息里包含了哪台机器提供了文件共享服务,下一步可以检测这些文件共享服务是否开放,继而访问其中的文件)