0%

主动信息收集3

服务识别

识别方式:

  • Banner捕获(不太准确)
  • 特定指纹
  • SNMP分析
  • 防火墙识别

Banner信息

nc -nv 192.168.209.1 port
可以看到返回的内容进行判断。
dmitry -pb 192.168.209.1
dmitry发现常用端口的Banner信息。

nmap -sT 192.168.209.1 -p 22 --script=banner.nse
-sT是完整的TCP链接

amap需要先安装:apt-get install amap
使用-B参数就可以指定获取Banner信息:amap -B 192.168.209.1 1-1000

特定指纹

nmap进行指纹的识别:nmap 192.168.209.1 -p 1-100 -sV
nmap
amap 192.168.209.1 1-100 -qb

操作系统识别

  1. 通过TTL值来判断

    1. 起始TTL值
    2. Windows:128(65-128)
    3. Linux/Unix:64(1-64)
    4. 某些Unix:255
    5. 这个方式只能是粗略的判断
  2. 使用nmap的-O参数进行判断:nmap -O 192.168.209.1

    • nmap会返回给我们一个CPE(就是一个国际规范),就是通过特征与这个规范进行匹配,看看最有可能的操作系统是什么。
  3. xprobe2

    1. 这个也需要安装:apt-get install xprobe2
    2. 使用上就是直接跟一个IP

使用被动扫描

  • p0f
    • 也是需要安装,安装之后直接运行就好了,就可以被动抓包
    • 运行之后就会抓路由的IP,然后进行操作系统的判断
    • p0f
    • 但指纹库可能比较老的原因,好多都没有探测出来