kali渗透测试之二目标识别

◆目标识别:主要任务是识别目标的网络状态、操作系统、和网络架构

目标识别:

     在获取到目标网络的信息后,接下来就要识别出目标系统里联网的主机,这阶段的目标主要包括:

     在目标网络中搜索在线的主机,如果某台主机不在线我们就无法对其进行渗透测试;此时就需要找到另外一台在线的主机进行渗透测试。

     ▶鉴定目标机器上安装的操作系统。

获取这些信息有利于后期漏洞映射阶段的工作。

识别目标主机:

ping

  -c  count 指定发送请求数据包的数量

  -s  packet size 指定每个数据包的包大小

-6  ipv6(国内好像不支持)    

 

arping

     在局域网中使用ARP请求判断目标主机是否在线的工具,可以用IPMAC    地址作为测试目标,因为arping程序工作于OSI模型中第二层,ARP协议数据无法通过路由器和网关,所以它只能检测本地局域网中的主机。

-c  count 指定发送请求数据包的数量

kali渗透测试之二目标识别

由于arping的特性,常常还被用来判断某个IP地址是否被同一个局域网的主机占用

 

fping

      ping命令相比,fping可同时向多个主机 发送ping,可以在命令行中指定多个目标主机,也可在某个文件中指定需要被检测的主机。

      默认模式下,fping程序通过目标主机的回复来判断该主机是否在线。

  

如果不想逐IP地指定目标主机,我们可以指定目标主机的列表,假设我们知道112.90.78.0网段有我们需要检测的主机,就可以直接使用-g选项对整个网段进行检测

#fping -g  网段

kali渗透测试之二目标识别

 - r 选项改变探测主机的重试次数

如需统计多个目标的结果,可以使用-s 选项

#fping  -g  网段或多个目标 -s

kali渗透测试之二目标识别

 

hping3

(详细用法可参考博客)

https://blog.****.net/qq_42103479/article/details/88246819

      hping3程序是命令行下的网络数据包生成和分析工具,可以进行端口扫描、防火墙规则测试、网络性能测试,都可以使用这个程序生成自定义的网络数据包。可通过命令行、互动界面、脚本的方式运行hping3.

 

模式选择
default mode TCP            // 默认模式是 TCP
-0         --rawip RAWIP模式,原始IP模式。在此模式下HPING会发送带数据的IP头。即裸IP方式。使用RAWSOCKET方式。
-1         --icmp ICMP模式,此模式下HPING会发送IGMP应答报,你可以用–ICMPTYPE --ICMPCODE选项发送其他类型/模式的ICMP报文。
-2         --udp UDP 模式,缺省下,HPING会发送UDP报文到主机的0端口,你可以用–baseport --destport --keep选项指定其模式。
-8 --scan SCAN mode.    //扫描模式 指定扫描对应的端口。
Example: hping --scan 1-30,70-90 -S www.target.host // 扫描
-9 --listen listen mode               // 监听模式

 

hping3扫描目标端口:

kali渗透测试之二目标识别

hping3监听模式:

kali渗透测试之二目标识别

hping3洪水攻击:(隐藏源地址)

hping3  --rand-source --flood  -1  192.168.159.132

  攻击物理主机时,根本无法ping

kali渗透测试之二目标识别

取消洪水攻击之后才可以ping

kali渗透测试之二目标识别

nping

允许用户发送多种协议(TCPUDPICMPARP、)的数据包。可以调整协议头中的字段,例如可以设置TCP UDP的源端口和目的端口(例:即可以修改发送报文的源IP地址等等等等)

kali渗透测试之二目标识别

nping可直接像ping一样使用

kali渗透测试之二目标识别

     nping发送ICMP报文,修改源IP

nping  -S  0.0.0.1(所修改的源地址)- -icmp -c(数量)目的地址

kali渗透测试之二目标识别

使用抓包工具抓取icmp报文发现收到的icmp请求报文源地址就是修改的地址111.111.111.111

kali渗透测试之二目标识别

nbtscan:(详细参数使用看-h

     nbtscan是一个扫描windows信息的小工具,可以显示IP、主机名、用户名名称、和MAC地址,缺点是只能用于局域网,将会产生大量网络流量,而且很可能会被目标主机记录在日志里。

#nbtscan  192.168.159.1-254

kali渗透测试之二目标识别

#nbtscan   -hv   192.168.159.1-254

- v详细输出,打印从每个主机收到的所有姓名)

- h 打印服务的可读名称)

(这些些信息里包含了哪台机器提供了文件共享服务,下一步可以检测这些文件共享服务是否开放,继而访问其中的文件)

kali渗透测试之二目标识别