(一)掃描裝置:
(1)檢視主機是否線上:
①檢視某個位址是否線上:
nmap -sP 172.18.152.86
②檢視多個位址是否線上:1-10
nmap -sP 172.18.152.1-2 172.18.152.1.10
③使用netdiscover:
netdiscover -r 192.168.1.0/24
(二)端口掃描:
(1)nmap:
①對某一個主機進行掃描:
nmap 192.168.1.2
②掃描某一個主機的幾個指定端口:
nmap -p 1-50 192.168.1.2
③掃描某一個主機的某幾個指定端口:
nmap -p 21,23 192.168.1.2
④掃描某一個網段的22端口:
nmap -p 22 192.168.1.*
⑤将結果儲存到檔案:
nmap -p 22 192.168.1.* -oG /tmp/2.txt
(2)dmitry:
①掃描某一個主機的開放端口:
dmitry -p 192.168.1.2
(三)監聽主機:
(1)netdiscover工具:
netdiscover -p
(2)dhcp監聽:{向區域網路發送dhcp的廣播包}
nmap --script broadcast-dhcp-discover
(四)域名分析:
(1)whois:
whois ipran.com
(2)dmitry:
①安裝:
yum -y install dmitry
②檢視域名資訊:
1、檢視域名資訊
dmitry -w baidu.com
2、查找子域名:
dmitry -s baidu.com -o subdomain
(3)dnsenum工具:
dnsenum -w baidu.com
(4)nslookup
nslookup www.baidu.com
(五)識别作業系統:
(1)基于ttl進行識别:
①linux:255,有部分linux是64
②winwos:128
③wingdows伺服器:128
(2)ping指令識别:
ping 192.168.1.2 ,可以看到ttl是多少,那就是對應的作業系統
(3)nmap識别:
nmap -O 192.168.1.2
(六)識别服務:
(1)nmap:
①識别對方的服務:
nmap -sv 192.168.1.2
(2)amapcrap:
n:最大連接配接數
m:設定發送的僞随機數,0表示空位元組;a表示字母+空格;b表示二進制
①檢視80端口是否開啟:
amapcrap -n 20 -m a 192.168.1.2 80 -v
(3)amap:
b:顯示接收的服務辨別資訊
q:不顯示關閉端口
v:表示詳細資訊
①amap -bqv 192.168.1.2 80
(4)snmp:
snmp-check 172.18.152.51
(七)maltego:{資訊分析和整理}
(八)中間人共計:
(1)arpspoof:
i:指定使用的接口
t:指定arp欺騙的目标,如果沒有指定,将對區域網路中的所有主機進行欺騙
r:實施雙向欺騙
host:指定想要攔截包的主機
①實施arp欺騙,必須進行路由轉發:
echo 1 > /proc/sys/net/ipv4/ip_foeward
(九)setoolkit:{社會工程學共計}
(十)xplico{網絡資料快速分析}:
(十一)識别哈希密碼:
(1)識别哈希密碼:
hashid //後面接哈希值
(2)識别LM Hashes密碼:
findmyhash MD5 -h //後面接哈希值
(十二)密碼識别:
(1)識别密碼medusa工具:
h:指定目标主機的位址
u:指定嘗試識别的使用者名
U:指定使用的使用者名檔案
p:指定嘗試識别的密碼
P:指定使用的密碼檔案
M:指定要識别的子產品類型
c:嘗試空密碼
①medusa -h 192.168.1.1 -u admin -P password.txt -M http -e ns
(2)識别linux使用者密碼:{john the ripper}
①先将passwd和shadow密碼儲存到/root檔案中:
cp /etc/shadow /root
cp /etc/passwd /root
②提取密碼檔案:{重定向到某個檔案中}
unshadow passwd shadow > 1
③使用join進行識别:
john --wordlist/usr/share/john/password.lst 1
④檢視密碼:
john --show 1
(3)hydra{識别線上密碼}
(十三)搜尋工具:
Shodan
(十四)nessus:{掃描工具}
(十五)openvas:{掃描工具}