Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-cookbook-zh
提交
2428404e
K
kali-linux-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-cookbook-zh
通知
2
Star
3
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
体验新版 GitCode,发现更多精彩内容 >>
提交
2428404e
编写于
7月 17, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
4.2
上级
6cfe6e65
变更
1
显示空白变更内容
内联
并排
Showing
1 changed file
with
93 addition
and
1 deletion
+93
-1
ch4.md
ch4.md
+93
-1
未找到文件。
ch4.md
浏览文件 @
2428404e
...
@@ -48,7 +48,8 @@
...
@@ -48,7 +48,8 @@
```
```
snmpwalk -c public 192.168.10.200 -v 1 | grep hrSWInstalledName
snmpwalk -c public 192.168.10.200 -v 1 | grep hrSWInstalledName
HOST-RESOURCES-MIB::hrSWInstalledName.1 = STRING: "VMware Tools" HOST-RESOURCES-MIB::hrSWInstalledName.2 = STRING: "WebFldrs"
HOST-RESOURCES-MIB::hrSWInstalledName.1 = STRING: "VMware Tools"
HOST-RESOURCES-MIB::hrSWInstalledName.2 = STRING: "WebFldrs"
```
```
6.
以及使用相同工具枚举开放的TCP端口:
6.
以及使用相同工具枚举开放的TCP端口:
...
@@ -91,3 +92,94 @@
...
@@ -91,3 +92,94 @@
```
```
1.
我们现在可以记录所获得的结果了。
1.
我们现在可以记录所获得的结果了。
## 4.2 判断网络范围
使用上一节中我们所收集的信息,我们就能着眼于判断目标网络的IP地址范围。在这个秘籍中我们将要探索完成它所用的工具。
### 操作步骤
让我们通过打开终端窗口来开始执行判断网络范围的步骤:
1.
打开新的终端窗口,并且键入以下命令:
```
dmitry -wnspb targethost.com -o /root/Desktop/dmitry-result
```
2.
完成之后,我们应该在桌面上得到了一个文本文件,名称为
`dmitry-result.txt`
,含有收集到的目标信息:
![](img/4-2-1.jpg)
3.
键入以下命令来执行ICMP netmask请求:
```
netmask -s targethost.com
```
4.
使用scapy,我们就可以执行并行路由跟踪。键入以下命令来启动它:
```
scapy
```
5.
scapy启动之后,我们现在可以输入以下函数:
```
ans,unans=sr(IP(dst="www.targethost.com/30", ttl=(1,6))/TCP()
```
6.
我们可以输入以下函数来将结果展示为表格:
```
ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src) )
```
结果如下:
```
216.27.130.162 216.27.130.163 216.27.130.164 216.27.130.165
1 192.168.10.1 192.168.10.1 192.168.10.1 192.168.10.1
2 51.37.219.254 51.37.219.254 51.37.219.254 51.37.219.254
3 223.243.4.254 223.243.4.254 223.243.4.254 223.243.4.254
4 223.243.2.6 223.243.2.6 223.243.2.6 223.243.2.6
5 192.251.254.1 192.251.251.80 192.251.254.1 192.251.251.80
```
7.
我们需要键入以下函数来使用scapy获得TCP路由踪迹:
```
res,unans=traceroute(["www.google.com","www.Kali- linux.org","www.targethost.com"],dport=[80,443],maxttl=20, retry=-2)
```
8.
我们只需要键入以下函数来将结果展示为图片:
```
res.graph()
```
![](img/4-2-2.jpg)
9.
保存图片只需要下列命令:
```
res.graph(target="> /tmp/graph.svg")
```
0.
我们可以生成3D展示的图片,通过键入下列函数来实现:
```
res.trace3D()
```
1.
键入以下命令来退出scapy:
```
exit()
```
2.
在获得结果之后,我们现在可以对其做记录。
### 工作原理
在步骤1中,我们使用了
`dmitry`
来获取目标信息。参数
`-wnspub`
允许我们在域名上执行WHOIS查询,检索
`Netcraft.com`
的信息,搜索可能的子域名,以及扫描TCP端口。选项
`-o`
允许我们将结果保存到文本文件中。在步骤3中,我们建立了一个简单的ICMP netmask请求,带有
`-s`
选项,来输出IP地址和子网掩码。接下来,我们使用scapy来执行目标上的并行路由跟踪,并在表格中展示结果。在步骤7中,我们在不同主机的80和443端口上执行了TCP路由跟踪,并且将最大TTL设置为20来停止这个过程。在获得结果之后,我们创建了它的图片表示,将它保存到临时目录中,同时创建了相同结果的3D表示。最后,我们退出了scapy。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录