kali主机探测命令与工具集

实验目的

熟悉ping、arping、fping、hping3、nbtscan、nping、p0f、xprobe2工具对目标主机的探测方法。

实验原理

目标识别工具发送特殊构造的数据包,根据返回的应答数据包猜测出目标的端口开放和服务开放情况。

实验内容

ping、arping、fping、hping3、nbtscan、nping、p0f、xprobe2工具对目标主机的探测方法

实验环境描述

Kali操作系统

图片描述

图片描述

实验步骤

一、探测工具

1.1 ping检查主机是否在线的工具。发送ICMP ECHO REQUEST包到目标主机,如果目标主机在线井且不堵塞ping请求,将回复ICMP ECHO REPLY包。单击桌面,右键菜单选择“在终端中打开”。如图1所示 命令选项: -c count, ECHO_REQUEST包发进数量。 -i interface address:源地址网络接口。该参数可以是lP地址或网卡名称。 -s packetfsize;指定要发送的数据字节数。默认值是56,然后再与8字节的ICMP头数据组台成64字节的ICMP数据。

图片描述

1.2在终端中输入命令“ping –c 5 –s 2000 192.168.10.127”,发送5个大小为2000字节的数据包。如图2所示

图片描述

1.3 arping是一个在LAN中使用ARP地址解析协议发现目标主机的工具。arping工具测试特定IP地址在网络中是否在线。该命令只能运行本地局域网内,无法跨越路由器和网关,常用的选项为apring –c,在终端中输入命令“arping –c 4 192.168.10.127”,发送四个ping数据包到目标主机。如图3所示

图片描述

1.4fping命令同时向多个主机发送ping (ICMP ECHO)请求,fping通过监视目标主机的回复来判断主机是否可用。如果目标主机发送回应将会从目标记录清单中删除,如果目标主机不响应,该主机将会被标记为不可达。默认情况下,fping将尝试向每个目标发送三个ICMP ECHO包。如图4所示

图片描述

1.5nbtscan 通过扫描lP地址获取目标NetBIOS名字信息的工具,生成包含对应主机IP地址、NetBIOS计算机名、可用服务、登录用户名和MAC地址的报告,在终端中输入命令“nbtscan 192.168.10.127”查看目标主机的NETBIOS信息。如图5所示

图片描述

1.6在终端中输入“nbtscan –hv 192.168.1.3”, 参数-hv查看目标主机运行服务。如图6所示

图片描述

1.7nping支持多协议(TCP、UDP、ICMP、ARP),且允许用户设置网络报文格式的探测工具,可以自定义协议头中的字段,在终端中输入命令“nping -c 2 --tcp -p 80 --flags syn 192.168.10.127”,向目标主机80端口发送带SYN标志的TCP数据包2个。如图7所示

图片描述

二、系统识别

2.1p0f是用被动方式探测目标主机操作系统类型的工具,在命令终端中输入命令“p0f –o /root/p0f.log“,把登录信息保存到p0f.log文件中。如图8所示

图片描述

2.2在打开另外一个终端,在终端中输入命令“ftp 192.168.10.127”. 登录目标主机的FTP服务器(用户名:msfadmin、密码:msfadmin)。如图9所示

图片描述

2.3在终端中输入命令“cat /root/p0f.log”,查看探测结果,果果没有成功探测出系统类型(理论上可以弹出目标系统类型,建议换其它目标主机测试)。如图10所示 图片描述

2.4xprobe2是一个主动的操作系统识别工具。其通过模糊签名匹配、可能性猜测、同时多匹配和签名数据库来识别操作系统。在终端下输入命令“xprobe2 192.168.10.127”探测目标主机操作系统类型,从探测信息看,只探测出事windows系统,具体版本并没有判断正确。如图11所示

图片描述 图片描述

posted @ 2020-09-07 10:12  kalibb  阅读(1426)  评论(0编辑  收藏  举报