Kali Linux在滲透 測試中信息收集2(第4講)

點擊鏈接加入群【W(wǎng)orldlink學堂】:https://jq.qq.com/?_wv=1027&k=44IBPmC
Kali Linux在滲透 測試中信息收集2(第4講)
主講人:worldlink
優(yōu)酷教程視頻:http://i.youku.com/i/UMzcxMTMzMjU1Mg==
簡書主頁:http://www.itdecent.cn/users/f7a92af86a1b/latest_articles
郵箱:wangye@worldlink.top
KALI滲透從入門到精通QQ群 188581853
(一)目標機器的識別常用命令的認知和使用
1.Ping
2.Arping
3.nbtscan
4.fping
我們先看看我們最熟悉的ping命令!
ping命令用來測試主機之間網(wǎng)絡的連通性。
執(zhí)行ping指令會使用ICMP傳輸協(xié)議,發(fā)出要求回應的信息,
若遠端主機的網(wǎng)絡功能沒有問題,就會回應該信息,因而得知該主機運作正常。

1.語法:ping(選項)(參數(shù))#

1.使用Socket的SO_DEBUG功能來

2.png

2.-c<完成次數(shù)>:設置完成要求回應的次數(shù);

3.png

注:ping -c +你要ping的次數(shù)+域名

3.-f:極限檢測;

4.png

一直ping

4.-i<間隔秒數(shù)>:指定收發(fā)信息的間隔時間;

5.png

5.-s<數(shù)據(jù)包大小>:設置數(shù)據(jù)包的大小;
注:單位 bytes
數(shù)據(jù)包不要太大!

6.png

6.-R:記錄路由過程;

7.png

7.-I<網(wǎng)絡界面>:使用指定的網(wǎng)絡界面送出數(shù)據(jù)包;
-l<前置載入>:設置在送出要求信息之前,先行發(fā)出的數(shù)據(jù)包;
-n:只輸出數(shù)值;
-p<范本樣式>:設置填滿數(shù)據(jù)包的范本樣式;
-q:不顯示指令執(zhí)行過程,開頭和結(jié)尾的相關信息除外;
-r:忽略普通的Routing Table,直接將數(shù)據(jù)包送到遠端主機上;
-t<存活數(shù)值>:設置存活數(shù)值TTL的大??;
-v:詳細顯示指令的執(zhí)行過程。

這些就不多說啦!#

arping命令#

arping命令是用于發(fā)送arp請求到一個相鄰主機的工具,
arping使用arp數(shù)據(jù)包,通過ping命令檢查設備上的硬件地址。
能夠測試一個ip地址是否是在網(wǎng)絡上已經(jīng)被使用,并能夠獲取更多設備信息。
功能類似于ping。

語法:
arping(選項)(參數(shù))

-b:用于發(fā)送以太網(wǎng)廣播幀(FFFFFFFFFFFF)。arping一開始使用廣播地址,在收到響應后就使用unicast地址。

-q:quiet output不顯示任何信息;

-f:表示在收到第一個響應報文后就退出;

-w timeout:設定一個超時時間,單位是秒。如果到了指定時間,arping還沒到完全收到響應則退出;

-c count:表示發(fā)送指定數(shù)量的ARP請求數(shù)據(jù)包后就停止。如果指定了deadline選項,則arping會等待相同數(shù)量的arp響應包,直到超時為止;

-s source:設定arping發(fā)送的arp數(shù)據(jù)包中的SPA字段的值。如果為空,則按下面處理,如果是DAD模式(沖突地址探測),則設置為0.0.0.0,如果是Unsolicited ARP模式(Gratutious ARP)則設置為目標地址,否則從路由表得出;

-I interface:設置ping使用的網(wǎng)絡接口。

(arping 針對局域網(wǎng)?。?/p>

nbtscan命令#

掃描存活的內(nèi)網(wǎng)電腦

nbtscan 192.168.1.0/24

nbtscan -r 192.168.1.0/24

掃描整個C級網(wǎng)絡

nbtscan 192.168.1.0-138

掃描192.168.1.0到192.168.1.138的網(wǎng)絡

8.png

fping命令#

fping 'cat Desktop/piliangwangzhi.txt' I grep alive > Desktop/alive.txt

                                  (批量網(wǎng)址文檔)                        (保存到)

二。操作系統(tǒng)識別#

1.p0f
2.xprobe2
3.nmap

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容