这期是接着上期的内容把如何在网络中去主动扫描信息收集工具讲完。 4 Scapy 它是一个可以让用户发送、侦听和解析并伪装网络报文的Python程序。这些功能可以用于制作侦测、扫描和公鸡网络的工具。 如果有下面提示说缺少组件,可以使用apt-get install python-gnuplot进行升级: 可以结合脚本来使用 5 dmitry 它可用于收集主机相关信息,比如子域名、Email地址、系统运行时间信息。同时,它也可以进行TCP端口扫描和whois查询等等,默认 参数150个常用端口 dmitry -p 172.16.36.135 #扫描全端口 l dmitry -p 172.16.36.135 • dmitry -pb 172.16.36.135 #服务扫描 6 NC(前面介绍过) l nc -nv -w 1 -z 192.168.60.4 1-100 7 SNMP 1、onesixtyone onesixtyone该工具可以批量获取目标的系统信息。同时,该工具还支持SNMP社区名枚举功能。安全人员可以很轻松获取多台主机的系统信息,完成基本的信息收集工作。 onesixtyone1.1.1.1 public #可以查看SNMP客户端的主机 l onesixtyone-c dict.txt -I hosts -o my.log -w 100 #使用该软件自带的字典来查看主机信息 2、snmpwalk snmpwalk是SNMP的一个工具,它使用SNMP的GETNEXT请求查询指定OID(SNMP协议中的对象标识)入口的所有OID树信息,并显示给用户。 snmpwalk192.168.20.199 -c public -v 2c #使用public策略和2C版本去扫描主机获取信息 3、snmpcheck SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据 l snmpcheck -t192.168.20.199 # 查看目标主机信息 l snmpcheck -t192.168.20.199 -c private -v 2 # l snmpcheck -t 192.168.20.199 -w nbtscan -r192.168.60.0/24 enum4linux -a 192.168.60.10 到这里所有关于kali中主动网络信息收集工具就都讲完了,下期我准备给大家介绍针对性的服务弱点扫描。
用户必须遵守《计算机软件保护条例(2013修订)》第十七条:为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。鉴于此条例,用户从本平台下载的全部源码(软件)教程仅限学习研究,未经版权归属者授权不得商用,若因商用引起的版权纠纷,一切责任均由使用者自行承担,本平台所属公司及其雇员不承担任何法律责任。
暗黑源码库 » 信息安全深透测试与工房(九)网络中主动信息收集2