Kail Linux滲透測試教程之ARP偵查Netdiscover端口掃描Zenmap與黑暗搜索引擎

Kail Linux滲透測試教程之ARP偵查Netdiscover端口掃描Zenmap與黑暗搜索引擎Shodan

ARP偵查工具——Netdiscover

Netdiscover是一個主動/被動的ARP偵查工具。該工具在不使用DHCP的無線網絡上很是有用。使用Netdiscover工具能夠在網絡上掃描IP地址,檢查在線主機或搜索爲它們發送的ARP請求。下面將介紹Netdiscover工具的使用方法。前端

首先查看下Netdiscover工具的幫助信息,執行命令以下所示:node

  • root@kali :~# netdiscover -hios

  • Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]sql

  • Written by: Jaime Penalba <jpenalbae@gmail.com>express

  • Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]apache

  •   -i device: your network deviceapi

  •   -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8安全

  •   -l file: scan the list of ranges contained into the given file服務器

  •   -p passive mode: do not send anything, only sniff網絡

  •   -F filter: Customize pcap filter expression (default: "arp")

  •   -s time: time to sleep between each arp request (miliseconds)

  •   -n node: last ip octet used for scanning (from 2 to 253)

  •   -c count: number of times to send each arp reques (for nets with packet loss)

  •   -f enable fastmode scan, saves a lot of time, recommended for auto

  •   -d ignore home config files for autoscan and fast mode

  •   -S enable sleep time supression betwen each request (hardcore mode)

  •  -P print results in a format suitable for parsing by another program

  •   -L in parsable output mode (-P), continue listening after the active scan is completed

  • If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.

輸出的信息顯示了Netdiscover的語法格式及可用的參數。

【實例3-3】使用Netdiscover工具掃描局域網中全部的主機。執行命令以下所示:

  • root@kali :~# netdiscover

執行以上命令後,將顯示以下所示的信息:

  • Currently scanning: 10.7.99.0/8   |   Screen View: Unique Hosts              

  •                                                                               

  •  692 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 41520           

  •  _____________________________________________________________________________

  •    IP            At MAC Address      Count  Len   MAC Vendor                  

  •  -------------------------------------------------------------------------------------------------------------------------------

  •  192.168.6.102   00:e0:1c:3c:18:79    296    17760   Cradlepoint, Inc         

  •  192.168.6.1     14:e6:e4:ac:fb:20    387     23220   Unknown vendor           

  •  192.168.6.110   00:0c:29:2e:2b:02    09      540     VMware, Inc.

從輸出的信息中,能夠看到掃描到三臺主機。

端口掃描器——Zenmap

Zenmap(端口掃描器)是一個開放源代碼的網絡探測和安全審覈的工具。它是Nmap安全掃描工具的圖形界面前端,它能夠支持跨平臺。使用Zenmap工具能夠快速地掃描大型網絡或單個主機的信息。例如,掃描主機提供了那些服務,使用的操做系統等。本節將介紹Zenmap工具的使用。

【實例3-4】使用Zenmap工具掃描192.168.6.0/24網絡內的全部主機。具體操做步驟以下所示:

1)啓動Zenmap工具。在Kali Linux桌面依次選擇應用程序|Kali Linux|「信息收集」|DNS分析」|zenmap命令,將顯示如圖3.2所示的界面。

3.2  Zenmap啓動界面

或者在終端執行以下所示的命令:

2)從該界面能夠看到Zenmap工具,分爲三個部分。在第一部分用於指定掃描目標、命令、描述信息;第二部分顯示掃描的主機;第三部分顯示掃描的詳細信息。這裏在Target對應的文本框中輸入192.168.6.0/24,而後單擊Scan按鈕,將顯示如圖3.3所示的界面。


3.3  掃描結果

3)從該界面能夠看到在192.168.6.0/24網絡內全部主機的詳細信息。在Zenmap的左側欄顯示了在該網絡內活躍的主機,右側欄顯示了Nmap輸出的相關信息。這裏還能夠經過切換選項卡,選擇查看每臺主機的端口號、拓撲結構、主機詳細信息等。例如查看主機192.168.6.1的端口號/主機,如圖3.4所示。


3.4  主機端口號信息

4)從該界面能夠看到192.168.6.1主機上,開啓了801900端口。若是查看該主機的詳細信息,選擇Host Details選項卡,將顯示如圖3.5所示的界面。

3.5  主機詳細信息

5)從該界面能夠看到主機的狀態、地址及操做系統等。

黑暗搜索引擎工具——Shodan

Shodan是互聯網上最強大的一個搜索引擎工具。該工具不是在網上搜索網址,而是直接搜索服務器。Shodan能夠說是一款「黑暗」谷歌,一直不停的在尋找着全部和互聯網鏈接的服務器、攝像頭、打印機、路由器等。每月都會在大約5億個服務器上日夜不停的蒐集信息。本節將介紹Shodan工具的使用。Shodan的官網網址是www.shodanhq.com。打開該網址界面,如圖3.6所示。

3.6  shodan官網

若是要搜索一些東西時,在SHODAN對應的文本框中輸入搜索的內容。而後,單擊Search按鈕開始搜索。例如,用戶想要搜索思科路由器,則在搜索框中輸入Cisco,並單擊Search按鈕。搜索到結果後,顯示界面如圖3.7所示。

3.7  搜索結果

從該界面能夠看到搜索到全球三百多萬的Cisco路由器。在該界面用戶能夠單擊任何IP地址,直接找到該設備。

在使用Shodan搜索引擎中,可使用過濾器經過縮小搜索範圍快速的查詢須要的東西。如查找運行在美國IIS 8.0的全部IIS服務,可使用如下搜索方法,如圖3.8所示。

3.8  搜索的IIS服務

在該界面顯示了搜索到的一個IIS 8.0服務器。從搜索到的設備中,能夠看到關於該服務器的標題信息、所在的國家、主機名和文本信息。

Shodan搜索時,須要注意一些過濾器命令的語法。常見的幾種狀況以下所示:

1.CITYCOUNTRY命令

使用CityCountry命令能夠縮小搜索的地理位置。例如:

  • q  country:US表示從美國進行搜索。

  • q  city:Memphis表示從孟斐斯城市搜索。

CityCountry命令也能夠結合使用。例如:

  • q  country:US city:Memphis

2.HOSTNAME命令

HOSTNAME命令經過指定主機名來掃描整個域名。

  • q  hostname:google表示搜索google主機。

3.NET命令

使用NET命令掃描單個IP或一個網絡範圍。以下所示:

  • q  net:192.168.1.10:掃描主機192.168.1.10

  • q  net:192.168.1.0/24:掃描192.168.1.0/24網絡內全部主機。

4.TITLE命令

使用Title命令能夠搜索項目。以下所示:

  • q  title:Server Room」表示搜索服務器機房信息。

5.關鍵字搜索

Shodan使用一個關鍵字搜索是最受歡迎的方式。若是知道目標系統使用的服務器類型或嵌入式服務器名,來搜索一個Web頁面是很容易的。以下所示:

  • q  apache/2.2.8 200 ok:表示搜索全部Apache服務正在運行的2.2.8版本,而且僅搜索打開的站點。

  • q  apache/2.2.8 -401 -302:表示跳過顯示401的非法頁或302刪除頁。

6.組合搜索

  • q  IIS/7.0 hostname:YourCompany.com city:Boston表示搜索在波士頓全部正在運行IIS/7.0Microsoft服務器。

  • q  IIS/5.0 hostname:YourCompany.com country:FR表示搜索在法國全部運行IIS/5.0的系統。

  • q  Title:camera hostname:YourCompany.com表示在某臺主機中標題爲camera的信息。

  • q  geo:33.5,36.3 os:Linux表示使用座標軸(經度33.5,緯度36.3)的形式搜索Linux操做系統。

7.其它搜索術語

  • q  Port:經過端口號搜索。

  • q  OS:經過操做系統搜索。

  • q  AfterBefore:使用時間搜索服務。

【實例3-5】使用Metasploit實現Shodan搜索。具體操做步驟以下所示:

1)在Shodanhq.com網站註冊一個免費的帳戶。

2)從http://www.shodanhq.com/api_doc網站獲取API key,獲取界面如圖3.9所示。獲取API key,爲了在後面使用。

3.9  獲取的API key

3)啓動PostgreSQL服務。執行命令以下所示:

  • root@kali :~# service postgresql start

4)啓動Metasploit服務。執行命令以下所示:

  • root@kali:~# service metasploit start

5)啓動MSF終端,執行命令以下所示:

  • root@kali:~# msfconsole

  • msf >

6)選擇auxiliary/gather/shodan_search模塊,並查看該模塊下可配置的選項參數。執行命令以下所示:

  • msf > use auxiliary/gather/shodan_search

  • msf auxiliary(shodan_search) > show options

  • Module options (auxiliary/gather/shodan_search):

  •    Name           Current Setting          Required                     Description

  •    --------------      -------------------------       ------------------  -------------------------------------------------------------

  •    DATABASE              false                           no        Add search results to the database

  •    FILTER                                                 no        Search for a specific IP/City/Country/Hostname

  •    MAXPAGE               1                               yes       Max amount of pages to collect

  •    OUTFILE                                                no        A filename to store the list of IPs

  •    Proxies                                                  no        Use a proxy chain

  •    QUERY                                                yes       Keywords you want to search for

  •    SHODAN_APIKEY                                     yes       The SHODAN API key

  •    VHOST                   www.shodanhq.com        yes       The virtual host name to use in requests

從以上輸出信息中,能夠看到有四個必須配置選項參數。其中有兩個選項已經配置,QUERYSHODAN_APIKEY尚未配置。

7)配置QUERYSHODAN_APIKEY選項參數。執行命令以下所示:

  • msf auxiliary(shodan_search) > set SHODAN_APIKEY duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

  • SHODAN_APIKEY => duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

  • msf auxiliary(shodan_search) > set QUERY iomega

  • QUERY => iomega

從輸出的信息中,能夠看到QUERYSHODAN_APIKEY選項成功配置。

8)啓動搜索引擎。執行命令以下所示:

  • msf auxiliary(shodan_search) > run

  • [*] Total: 160943 on 3219 pages. Showing: 1

  • [*] Country Statistics:

  • [*]     United Kingdom (GB): 27408

  • [*]     United States (US): 25648

  • [*]     France (FR): 18397

  • [*]     Germany (DE): 12918

  • [*]     Netherlands (NL): 6189

  • [*] Collecting data, please wait...

  • IP Results

  • ==========

  • IP                     City                 Country               Hostname

  • -------                   ----                 --------------             --------------------------------------------------

  •  104.33.212.215:80       N/A                  N/A                 cpe-104-33-212-215.socal.res.rr.com

  •  107.3.154.29:80          Cupertino            United States        c-107-3-154-29.hsd1.ca.comcast.net

  •  108.0.152.164:443        Thousand Oaks      United States       pool-108-0-152-164.lsanca.fios.verizon.net

  •  108.20.167.210:80        Maynard             United States       pool-108-20-167-210.bstnma.fios.verizon.net

  •  108.20.213.253:443       Franklin                    United States       pool-108-20-213-253.bstnma.fios.verizon.net

  •  109.156.24.235:443       Sheffield                  United Kingdom      host109-156-24-235.range109-156.btcentralplus.com

  •  129.130.72.209:443       Manhattan          United States      

  •  130.39.112.9:80          Baton Rouge        United States       lsf-museum.lsu.edu

  •  146.52.252.157:80        Leipzig                     Germany             ip9234fc9d.dynamic.kabel-deutschland.de

  •  147.156.26.160:80        Valencia          Spain               gpoeibak.optica.uv.es

  • ……

  •  94.224.87.80:8080        Peutie              Belgium             94-224-87-80.access.telenet.be

  •  95.93.3.155:80            Faro              Portugal            a95-93-3-155.cpe.netcaboNaN

  •  96.232.103.131:80         Brooklyn                United States       pool-96-232-103-131.nycmny.fios.verizon.net

  •  96.233.79.133:80          Woburn                  United States       pool-96-233-79-133.bstnma.fios.verizon.net

  •  96.240.130.179:443       Arlington                United States       pool-96-240-130-179.washdc.fios.verizon.net

  •  97.116.40.223:443       Minneapolis         United States       97-116-40-223.mpls.qwest.net

  •  97.76.110.250:80         Clearwater        United States       rrcs-97-76-110-250.se.biz.rr.com

  •  98.225.213.167:443      Warminster           United States       c-98-225-213-167.hsd1.pa.comcast.net

  •  [*] Auxiliary module execution completed

以上輸出的信息顯示了匹配iomega關鍵字的全部信息。搜索的結果顯示了四列,分別表示IP地址、城市、國家和主機名。若是想要使用過濾關鍵字或獲得更多的響應頁,用戶必需要購買一個收費的APIkey

本文選自:Kail Linux滲透測試實訓手冊大學霸內部資料,轉載請註明出處,尊重技術尊重IT人

相關文章
相關標籤/搜索