扫描工具
1,主机发现
1)arping
arping ip地址 只能ping通直连的主机。arping -c 1 ip地址
-c 次数
2) fping
fping -c 1 -g 192.168.1.0/24
-c次数
-g地址范围
该命令能够扫描范围内的主机是否在线
3)hping3
hping3支持自定义包和显示目标的回应
可以自定义包,查官网。
hping3 -c 1 192.168.1.1
4)nbtscan
扫描主机的名称,该命令就是windows上面的nbtstat ,关闭nbtstat 在网卡里面的netbios关闭。
nbtscan ip地址
5)nping
nping 能够封装tcp,udp等各种数据包进行发送。允许用户自定义头部以及端口号和源地址目的地址
nping -c 1 192.168.1.1
nping -c 1 --tcp -p 80 --flag syn 192.168.1.1
6)onesixtyone
snmp community 扫描,扫描主机的snmp的密码。需要构建字典,从而破解密码是否在字典里。
onesixtyone 172.16.109.1 -c 字典文件
7)protos
探测主机上支持什么协议
protos -i eth 0 -d 172.16.108.1 -v
-i 接口
-d目的地址
-v详细显示
2,操作系统指纹
1)p0f
一个被动操作系统指纹监控工具,cisc ips 就是运用这个工具获取目标操作系统。
p0f ip地址
2)xprobe2
xprobe2 是一个主动探测操作系统工具。
xprobe2 ip地址
3,端口扫描
1)autoscan
2)nmap
nmap是一个综合性很强丰富的端口扫描工具。是一个渗透测试者必备的工具。
nmap具备主机发现,服务/版本检测,操作系统检测,网络追踪,NMAP脚本引擎。
nmap -v -n -sP 218.194.100.0/24
-v 详细信息打印出来
-n 不进行dns反向解析
-sP 是发送icmp包进行探测
nmap -v -n -A ip地址,显示主机的开放端口以及服务
-A 打印出所有信息
4,服务探测
1)Amap
Amap 服务探测
amap -sq 221.213.43.241 22 | 80
2)Httprint
扫描http服务器的版本号
3)httpsquash
是扫描http服务器工具。
5,vpn的探测
ike-scan 是一个ike扫描工具,扫描ipsec
ike-scan -M -v 192.168.1.1
ssl-scan
出处:http://www.cnblogs.com/Hackerman/