Back Track 5 之 网络踩点(二)-阿里云开发者社区

开发者社区> 人工智能> 正文
登录阅读全文

Back Track 5 之 网络踩点(二)

简介:

操作系统探测

  • Xprobe2

通过ICMP协议来获得指纹,通过模糊矩阵统计分析主动探测数据包对应的ICMP数据特征,进而探测得到远端操作系统的类型。

格式:

./xprobe2 域名

 

./xprobe2 –v –r IP

 

-v详细

-r 显示目标(traceroute)

端口服务软件探测

  • Amap

用于操作系统判断、端口对应服务版本判断。

Application Mapping 模式:

amap –A 域名 port

 

Banner模式:

amap –B 域名 port 

 

-P 检测端口是否开启

  • Dmirty

能够最大限度收集一个IP或者域名尽量可能多的信息,它具有子域名查找、whois查询、email地址搜索、信息更新查询,tcp端口扫描等信息。

格式:

Dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host

 

查询whois

Dmitry –w 域名

若是没有whois信息,则没有返回。

查询IP注册信息:

查询端口开放情况:

  • Httprint

Web服务器指纹工具,依赖于web服务器的特点去准确的识别web服务器。

格式:

./httprint {-h <host> | -I <input file> | -x <nmap xml file>} –s <signatures> [… options]

 

查IP

扫描web服务器信息

  • Httsquash

查询DNS或者IP的服务器相关信息的工具,主机名、传输编码等信息。

格式:

./httsquash –r range [参数]

 

  • Sslscan

主要探测基于ssl的服务,如https。Sslscan是一款探测目标服务器所支持的SSL加密算法工具。

格式:

Sslscan [参数] [host:port | host]

 

--no-failed 只列出服务器支持的假面算法

电子邮件探测

  • Smtpscan

针对25端口的踩点工具,探测25端口所运行的服务软件是什么。

格式:

Smtpscan [参数] hostname(s)

 

Smtpscan [参数] –D DOMAIN

 

Vera模式探测:

Smtpscan –v www.cdut.edu.cn

Debug模式探测:

Smtpscan –d www.cdut.edu.cn

多么悲伤的故事。

  • Smtp-user-enum

针对stmp服务器25端口,进行用户名枚举的工具,用以探测服务器已存在邮箱账户。

格式:

./smtp-user-enum.pl [参数] ( -u username | -U file-of-usernames) (-t host | -T file-of-targets)

 

-U指定用户名字典,这里用的BT5自带的msf字典。

-t 指定枚举的邮箱服务器,枚举前请确定对方25端口已经开放。

  • Swaks

SMTP连通性测试工具,同时可以确认某账户是否存在。

格式:

./swaks –to 邮箱帐号 –from 邮箱账户

 

--to 收件人

--from 发件人

 

  • 获取的知识

  再次感谢《back track 5 从入门到精通 ——渗透之道》这本书。

  在前面的测试当中,有些没有测试不来,主要是学校的服务器禁止了某些端口访问,这是一个很悲伤的故事。

  这些东西看起来真的很枯燥,但是你动手做一做,就觉得很好玩很有意思,后面我会分享web踩点等。

 




本文转自我爱物联网博客园博客,原文链接:http://www.cnblogs.com/yydcdut/p/3488228.html,如需转载请自行联系原作者

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
人工智能
使用钉钉扫一扫加入圈子
+ 订阅

了解行业+人工智能最先进的技术和实践,参与行业+人工智能实践项目

其他文章
最新文章
相关文章