本节书摘来自异步社区《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》一书中的第3章3.6节识别操作系统,作者【美】Pritchett Willie , 【墨】David De Smet,更多章节内容可以访问云栖社区“异步社区”公众号查看。
3.6 识别操作系统
信息收集过程进行到这一步时,我们应该从目标网络中获取了很多IP地址、在线设备以及开放的端口等信息。在下一步,我们需要了解在线主机所运行的操作系统,以知道我们将针对哪种操作系统进行渗透测试。
准备工作
为了完成本示例的第2步,我们需要使用Wireshark程序捕获网络通信、生成相应文件。
操作步骤
现在,通过一个终端窗口进行操作系统识别过程。
1.在Nmap中,我们执行下述命令,以启用操作系统检测功能(见图3.9)(此处省略Wireshark的使用说明,读者需要使用Wireshark捕获这个过程的数据包,并且生成/tmp/targethost.pcap)。
`
javascript
nmap -O 192.168.56.102
<div style="text-align: center">
<img src="https://yqfile.alicdn.com/43cf2e7ede28a87c42d2775ab9bd994518a4b857.png" >
</div>
2.使用p0f来分析Wireshark捕获的文件。
```javascript
P0f -s /tmp/targethost.pcap -o p0f-result.log -l
p0f - passive os fingerprinting utility, version 2.0.8
©M.Zalewski , W.Stearns
< wstearns@pobox.com>
p0f: listening (SYN) on‘targethost.pcap’, 230 sigs (16
generic), rule: ‘all’.
[+] End of input file.