Back Track 5 之 网络踩点(二)

本文涉及的产品
.cn 域名,1个 12个月
简介:

操作系统探测

  • Xprobe2

通过ICMP协议来获得指纹,通过模糊矩阵统计分析主动探测数据包对应的ICMP数据特征,进而探测得到远端操作系统的类型。

格式:

./xprobe2 域名

 

./xprobe2 –v –r IP

 

-v详细

-r 显示目标(traceroute)

端口服务软件探测

  • Amap

用于操作系统判断、端口对应服务版本判断。

Application Mapping 模式:

amap –A 域名 port

 

Banner模式:

amap –B 域名 port 

 

-P 检测端口是否开启

  • Dmirty

能够最大限度收集一个IP或者域名尽量可能多的信息,它具有子域名查找、whois查询、email地址搜索、信息更新查询,tcp端口扫描等信息。

格式:

Dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host

 

查询whois

Dmitry –w 域名

若是没有whois信息,则没有返回。

查询IP注册信息:

查询端口开放情况:

  • Httprint

Web服务器指纹工具,依赖于web服务器的特点去准确的识别web服务器。

格式:

./httprint {-h <host> | -I <input file> | -x <nmap xml file>} –s <signatures> [… options]

 

查IP

扫描web服务器信息

  • Httsquash

查询DNS或者IP的服务器相关信息的工具,主机名、传输编码等信息。

格式:

./httsquash –r range [参数]

 

  • Sslscan

主要探测基于ssl的服务,如https。Sslscan是一款探测目标服务器所支持的SSL加密算法工具。

格式:

Sslscan [参数] [host:port | host]

 

--no-failed 只列出服务器支持的假面算法

电子邮件探测

  • Smtpscan

针对25端口的踩点工具,探测25端口所运行的服务软件是什么。

格式:

Smtpscan [参数] hostname(s)

 

Smtpscan [参数] –D DOMAIN

 

Vera模式探测:

Smtpscan –v www.cdut.edu.cn

Debug模式探测:

Smtpscan –d www.cdut.edu.cn

多么悲伤的故事。

  • Smtp-user-enum

针对stmp服务器25端口,进行用户名枚举的工具,用以探测服务器已存在邮箱账户。

格式:

./smtp-user-enum.pl [参数] ( -u username | -U file-of-usernames) (-t host | -T file-of-targets)

 

-U指定用户名字典,这里用的BT5自带的msf字典。

-t 指定枚举的邮箱服务器,枚举前请确定对方25端口已经开放。

  • Swaks

SMTP连通性测试工具,同时可以确认某账户是否存在。

格式:

./swaks –to 邮箱帐号 –from 邮箱账户

 

--to 收件人

--from 发件人

 

  • 获取的知识

  再次感谢《back track 5 从入门到精通 ——渗透之道》这本书。

  在前面的测试当中,有些没有测试不来,主要是学校的服务器禁止了某些端口访问,这是一个很悲伤的故事。

  这些东西看起来真的很枯燥,但是你动手做一做,就觉得很好玩很有意思,后面我会分享web踩点等。

 

 




本文转自我爱物联网博客园博客,原文链接:http://www.cnblogs.com/yydcdut/p/3488228.html,如需转载请自行联系原作者

相关文章
|
网络协议 物联网 测试技术
|
3天前
|
SQL 安全 算法
网络安全与信息安全的全面解析:应对漏洞、加密技术及提升安全意识的策略
本文深入探讨了网络安全和信息安全的重要性,详细分析了常见的网络安全漏洞以及其利用方式,介绍了当前流行的加密技术及其应用,并强调了培养良好安全意识的必要性。通过综合运用这些策略,可以有效提升个人和企业的网络安全防护水平。
|
4天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益严重。本文将从网络安全漏洞、加密技术和安全意识三个方面,探讨如何保护个人信息和网络安全。我们将通过实例分析,了解网络攻击者如何利用安全漏洞进行攻击,以及如何运用加密技术防止数据泄露。同时,我们还将讨论提高个人和企业的安全意识的重要性。
|
5天前
|
SQL 存储 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享##
网络安全与信息安全是当今数字化世界中的重要议题,涉及网络漏洞、加密技术和安全意识等方面。本文将探讨这些关键问题,旨在提升读者对网络安全的认知和应对能力。通过了解常见的网络安全漏洞类型及其影响,掌握加密技术的基本原理和应用,以及培养良好的安全意识和行为习惯,我们可以有效保护自己的隐私和数据安全。网络安全不仅仅是技术问题,更是每个人都应该关注和参与的重要事项。希望通过这篇文章的分享,读者能够增强自身的网络安全意识,共同构建一个更加安全的网络环境。 ##
|
3天前
|
安全 网络安全 区块链
网络安全与信息安全:构建数字世界的防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要屏障。随着网络攻击手段的不断升级,从社交工程到先进的持续性威胁(APT),我们必须采取更加严密的防护措施。本文将深入探讨网络安全漏洞的形成原因、加密技术的应用以及提高公众安全意识的重要性,旨在为读者提供一个全面的网络安全知识框架。
在这个数字信息日益膨胀的时代,网络安全问题成为了每一个网民不可忽视的重大议题。从个人信息泄露到企业数据被盗,再到国家安全受到威胁,网络安全漏洞如同隐藏在暗处的“黑洞”,时刻准备吞噬掉我们的信息安全。而加密技术作为守护网络安全的重要工具之一,其重要性不言而喻。同时,提高公众的安全意识,也是防范网络风险的关键所在。本文将从网络安全漏洞的定义及成因出发,解析当前主流的加密技术,并强调提升安全意识的必要性,为读者提供一份详尽的网络安全指南。
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
本文将介绍网络安全和信息安全的基本概念,以及它们在现代社会中的重要性。我们将探讨网络安全漏洞的类型和影响,加密技术的作用和分类,以及如何提高个人和组织的安全意识。文章还将通过代码示例来说明一些常见的安全漏洞和攻击方式,并提供相应的防御策略。希望读者能够通过本文了解网络安全和信息安全的基本原理,增强自身的安全意识,并采取有效的措施保护自己的信息安全。
16 1
|
3天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全的技术探讨
在当今数字化时代,云计算和网络安全已成为企业和个人用户不可或缺的技术。本文将深入探讨云计算的基本概念、云服务类型、网络安全的重要性、信息安全的关键要素以及如何确保数据安全。通过分析这些技术领域的发展趋势和挑战,我们将为读者提供关于如何在云环境中保护数据安全的实用建议。
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全的现代挑战:从漏洞到加密技术
在数字化时代,网络安全和信息安全成为维护数据完整性、保密性和可用性的关键。本文将探讨网络安全中的常见漏洞,介绍加密技术如何增强安全,并强调培养良好安全意识的重要性。我们还将通过代码示例,展示如何在实际环境中应用这些概念以保护系统免受潜在威胁。
14 6
|
2天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的探讨
随着云计算技术的迅速发展,越来越多的企业和个人开始使用云服务。然而,云计算在带来便利的同时,也带来了一系列的网络安全问题。本文将从云计算的基本概念出发,深入探讨云计算与网络安全的关系,包括云服务的安全问题、网络安全防护措施以及信息安全的重要性。同时,本文还将通过代码示例,展示如何在云计算环境下进行有效的网络安全防护。