操作系统探测
-
Xprobe2
通过ICMP协议来获得指纹,通过模糊矩阵统计分析主动探测数据包对应的ICMP数据特征,进而探测得到远端操作系统的类型。
格式:
./xprobe2 域名
./xprobe2 –v –r IP
-v详细
-r 显示目标(traceroute)
端口服务软件探测
-
Amap
用于操作系统判断、端口对应服务版本判断。
Application Mapping 模式:
amap –A 域名 port
Banner模式:
amap –B 域名 port
-P 检测端口是否开启
-
Dmirty
能够最大限度收集一个IP或者域名尽量可能多的信息,它具有子域名查找、whois查询、email地址搜索、信息更新查询,tcp端口扫描等信息。
格式:
Dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
查询whois
Dmitry –w 域名
若是没有whois信息,则没有返回。
查询IP注册信息:
查询端口开放情况:
-
Httprint
Web服务器指纹工具,依赖于web服务器的特点去准确的识别web服务器。
格式:
./httprint {-h <host> | -I <input file> | -x <nmap xml file>} –s <signatures> [… options]
查IP
扫描web服务器信息
-
Httsquash
查询DNS或者IP的服务器相关信息的工具,主机名、传输编码等信息。
格式:
./httsquash –r range [参数]
-
Sslscan
主要探测基于ssl的服务,如https。Sslscan是一款探测目标服务器所支持的SSL加密算法工具。
格式:
Sslscan [参数] [host:port | host]
--no-failed 只列出服务器支持的假面算法
电子邮件探测
-
Smtpscan
针对25端口的踩点工具,探测25端口所运行的服务软件是什么。
格式:
Smtpscan [参数] hostname(s)
Smtpscan [参数] –D DOMAIN
Vera模式探测:
Smtpscan –v www.cdut.edu.cn
Debug模式探测:
Smtpscan –d www.cdut.edu.cn
多么悲伤的故事。
-
Smtp-user-enum
针对stmp服务器25端口,进行用户名枚举的工具,用以探测服务器已存在邮箱账户。
格式:
./smtp-user-enum.pl [参数] ( -u username | -U file-of-usernames) (-t host | -T file-of-targets)
-U指定用户名字典,这里用的BT5自带的msf字典。
-t 指定枚举的邮箱服务器,枚举前请确定对方25端口已经开放。
-
Swaks
SMTP连通性测试工具,同时可以确认某账户是否存在。
格式:
./swaks –to 邮箱帐号 –from 邮箱账户
--to 收件人
--from 发件人
-
获取的知识
再次感谢《back track 5 从入门到精通 ——渗透之道》这本书。
在前面的测试当中,有些没有测试不来,主要是学校的服务器禁止了某些端口访问,这是一个很悲伤的故事。
这些东西看起来真的很枯燥,但是你动手做一做,就觉得很好玩很有意思,后面我会分享web踩点等。
本文转自我爱物联网博客园博客,原文链接:http://www.cnblogs.com/yydcdut/p/3488228.html,如需转载请自行联系原作者