Kail-Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎
Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎
Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan
ARP 侦查工具—— Netdiscover
Netdiscover
是一个主动
/
被动的
ARP
侦查工具。该工具在不使用
DHCP
的无线网络上非常有用。使用
Netdiscover
工具可以在网络上扫描
IP
地址,检查在线主机或搜索为它们发送的
ARP
请求。下面将介绍
Netdiscover
工具的使用方法。
首先查看下
Netdiscover
工具的帮助信息,执行命令如下所示:
root :~# netdiscover -h
Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]
Written by: Jaime Penalba
Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]
-i device: your network device
-r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8
-l file: scan the list of ranges contained into the given file
-p passive mode: do not send anything, only sniff
-F filter: Customize pcap filter expression (default: “arp”)
-s time: time to sleep between each arp request (miliseconds)
-n node: last ip octet used for scanning (from 2 to 253)
-c count: number of times to send each arp reques (for nets with packet loss)
-f enable fastmode scan, saves a lot of time, recommended for auto
-d ignore home config files for autoscan and fast mode
-S enable sleep time supression betwen each request (hardcore mode)
�
-P print results in a format suitable for parsing by another program
-L in parsable output mode (-P), continue listening after the active scan is completed
If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.
输出的信息显示了
Netdiscover
的语法格式及可用的参数。
【实例
3-3
】使用
Netdiscover
工具扫描局域网中所有的主机。执行命令如下所示:
- root :~# netdiscover
执行以上命令后,将显示如下所示的信息:
- Currently scanning: 10.7.99.0/8 | Screen View: Unique Hosts
- 692 Captured ARP Req/Rep packets, from 3 hosts. Total size: 41520
- IP At MAC Address Count Len MAC Vendor
- 192.168.6.102 00:e0:1c:3c:18:79 296 17760 Cradlepoint, Inc
- 192.168.6.1 14:e6:e4:ac:fb:20 387 23220 Unknown vendor
- 192.168.6.110 00:0c:29:2e:2b:02 09 540 VMware, Inc.
从输出的信息中,可以看到扫描到三台主机。
端口扫描器—— Zenmap
Zenmap
(端口扫描器)是一个开放源代码的网络探测和安全审核的工具。它是
Nmap
安全扫描工具的图形界面前端,它可以支持跨平台。使用
Zenmap
工具可以快速地扫描大型网络或单个主机的信息。例如,扫描主机提供了那些服务,使用的操作系统等。本节将介绍
Zenmap
工具的使用。
【实例
3-4
】使用
Zenmap
工具扫描
192.168.6.0/24
网络内的所有主机。具体操作步骤如下所示:
(
1
)启动
Zenmap
工具。在
Kali Linux
桌面依次选择应用程序
|Kali Linux|
“信息收集”
|
“
DNS
分析”
|zenmap
命令,将显示如图
3.2
所示的界面。
**图
3.2 Zenmap
启动界面**
或者在终端执行如下所示的命令:
- root :~# zenmap
(
2
)从该界面可以看到
Zenmap
工具,分为三个部分。在第一部分用于指定扫描目标、命令、描述信息;第二部分显示扫描的主机;第三部分显示扫描的详细信息。这里在
Target
对应的文本框中输入
192.168.6.0/24
,然后单击
Scan
按钮,将显示如图
3.3
所示的界面。
**图
3.3
扫描结果**
(
3
)从该界面可以看到在
192.168.6.0/24
网络内所有主机的详细信息。在
Zenmap
的左侧栏显示了在该网络内活跃的主机,右侧栏显示了
Nmap
输出的相关信息。这里还可以通过切换选项卡,选择查看每台主机的端口号、拓扑结构、主机详细信息等。例如查看主机
192.168.6.1
的端口号
/
主机,如图
3.4
所示。
**图
3.4
主机端口号信息**
(
4
)从该界面可以看到
192.168.6.1
主机上,开启了
80
、
1900
端口。如果查看该主机的详细信息,选择
Host Details
选项卡,将显示如图
3.5
所示的界面。
**图
3.5
主机详细信息**
(
5
)从该界面可以看到主机的状态、地址及操作系统等。
黑暗搜索引擎工具—— Shodan
Shodan
是互联网上最强大的一个搜索引擎工具。该工具不是在网上搜索网址,而是直接搜索服务器。
Shodan
可以说是一款“黑暗”谷歌,一直不停的在寻找着所有和互联网连接的服务器、摄像头、打印机、路由器等。每个月都会在大约
5
亿个服务器上日夜不停的搜集信息。本节将介绍
Shodan
工具的使用。
Shodan
的官网网址是
。打开该网址界面,如图
3.6
所示。
**图
3.6 shodan
官网**
如果要搜索一些东西时,在
SHODAN
对应的文本框中输入搜索的内容。然后,单击
Search
按钮开始搜索。例如,用户想要搜索思科路由器,则在搜索框中输入
Cisco
,并单击
Search
按钮。搜索到结果后,显示界面如图
3.7
所示。
**图
3.7
搜索结果**
从该界面可以看到搜索到全球三百多万的
Cisco
路由器。在该界面用户可以单击任何
IP
地址,直接找到该设备。
在使用
Shodan
搜索引擎中,可以使用过滤器通过缩小搜索范围快速的查询需要的东西。如查找运行在美国
IIS 8.0
的所有
IIS
服务,可以使用以下搜索方法,如图
3.8
所示。
**图
3.8
搜索的
IIS
服务**
在该界面显示了搜索到的一个
IIS 8.0
服务器。从搜索到的设备中,可以看到关于该服务器的标题信息、所在的国家、主机名和文本信息。
在
Shodan
搜索时,需要注意一些过滤器命令的语法。常见的几种情况如下所示:
**1.CITY
和
COUNTRY
命令**
使用
City
和
Country
命令可以缩小搜索的地理位置。例如:
q
country:US
表示从美国进行搜索。
q
city:Memphis
表示从孟斐斯城市搜索。
City
和
Country
命令也可以结合使用。例如:
q
country:US city:Memphis
**2.HOSTNAME
命令**
HOSTNAME
命令通过指定主机名来扫描整个域名。
q
hostname:google
表示搜索
google
主机。
**3.NET
命令**
使用
NET
命令扫描单个
IP
或一个网络范围。如下所示:
q
net:192.168.1.10
:扫描主机
192.168.1.10
。
q
net:192.168.1.0/24
:扫描
192.168.1.0/24
网络内所有主机。
**4.TITLE
命令**
使用
Title
命令可以搜索项目。如下所示:
q
title:
“
Server Room
”表示搜索服务器机房信息。
**5.
关键字搜索**
Shodan
使用一个关键字搜索是最受欢迎的方式。如果知道目标系统使用的服务器类型或嵌入式服务器名,来搜索一个
Web
页面是很容易的。如下所示:
q
apache/2.2.8 200 ok
:表示搜索所有
Apache
服务正在运行的
2.2.8
版本,并且仅搜索打开的站点。
q
apache/2.2.8 -401 -302
:表示跳过显示
401
的非法页或
302
删除页。
组合搜索
q
IIS/7.0 hostname:YourCompany.com city:Boston
表示搜索在波士顿所有正在运行
IIS/7.0
的
Microsoft
服务器。
q
IIS/5.0 hostname:YourCompany.com country:FR
表示搜索在法国所有运行
IIS/5.0
的系统。
q
Title:camera hostname:YourCompany.com
表示在某台主机中标题为
camera
的信息。
q
geo:33.5,36.3 os:Linux
表示使用坐标轴(经度
33.5
,纬度
36.3
)的形式搜索
Linux
操作系统。
其它搜索术语
q
Port
:通过端口号搜索。
q
OS
:通过操作系统搜索。
q
After
或
Before
:使用时间搜索服务。
【实例
3-5
】使用
Metasploit
实现
Shodan
搜索。具体操作步骤如下所示:
(
1
)在
Shodanhq.com
网站注册一个免费的账户。
(
2
)从
网站获取
API key
,获取界面如图
3.9
所示。获取
API key
,为了在后面使用。
**图
3.9
获取的**
API key
(
3
)启动
PostgreSQL
服务。执行命令如下所示:
- root :~# service postgresql start
(
4
)启动
Metasploit
服务。执行命令如下所示:
- root@kali:~# service metasploit start
(
5
)启动
MSF
终端,执行命令如下所示:
- root@kali:~# msfconsole
- msf >
(
6
)选择
auxiliary/gather/shodan_search
模块,并查看该模块下可配置的选项参数。执行命令如下所示:
- msf > use auxiliary/gather/shodan_search
- msf auxiliary(shodan_search) > show options
- Module options (auxiliary/gather/shodan_search):
- Name Current Setting Required Description
- ————– ————————- —————— ————————————————————-
- DATABASE false no Add search results to the database
- FILTER no Search for a specific IP/City/Country/Hostname
- MAXPAGE 1 yes Max amount of pages to collect
- OUTFILE no A filename to store the list of IPs
- Proxies no Use a proxy chain
- QUERY yes Keywords you want to search for
- SHODAN_APIKEY yes The SHODAN API key
- VHOST www.shodanhq.com yes The virtual host name to use in requests
从以上输出信息中,可以看到有四个必须配置选项参数。其中有两个选项已经配置,
QUERY
和
SHODAN_APIKEY
还没有配置。
(
7
)配置
QUERY
和
SHODAN_APIKEY
选项参数。执行命令如下所示:
- msf auxiliary(shodan_search) > set SHODAN_APIKEY duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU
- SHODAN_APIKEY => duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU
- msf auxiliary(shodan_search) > set QUERY iomega
- QUERY => iomega
从输出的信息中,可以看到
QUERY
和
SHODAN_APIKEY
选项成功配置。
(
8
)启动搜索引擎。执行命令如下所示:
- msf auxiliary(shodan_search) > run
- [*] Total: 160943 on 3219 pages. Showing: 1
- [*] Country Statistics:
- [*] United Kingdom (GB): 27408
- [*] United States (US): 25648
- [*] France (FR): 18397
- [*] Germany (DE): 12918
- [*] Netherlands (NL): 6189
- [*] Collecting data, please wait…
- IP Results
- ==========
- IP City Country Hostname
- ——- —- ————– ————————————————–
- 104.33.212.215:80 N/A N/A cpe-104-33-212-215.socal.res.rr.com
- 107.3.154.29:80 Cupertino United States c-107-3-154-29.hsd1.ca.comcast.net
- 108.0.152.164:443 Thousand Oaks United States pool-108-0-152-164.lsanca.fios.verizon.net
- 108.20.167.210:80 Maynard United States pool-108-20-167-210.bstnma.fios.verizon.net
- 108.20.213.253:443 Franklin United States pool-108-20-213-253.bstnma.fios.verizon.net
- 109.156.24.235:443 Sheffield United Kingdom host109-156-24-235.range109-156.btcentralplus.com
- 129.130.72.209:443 Manhattan United States
- 130.39.112.9:80 Baton Rouge United States lsf-museum.lsu.edu
- 146.52.252.157:80 Leipzig Germany ip9234fc9d.dynamic.kabel-deutschland.de
- 147.156.26.160:80 Valencia Spain gpoeibak.optica.uv.es
- ……
- 94.224.87.80:8080 Peutie Belgium 94-224-87-80.access.telenet.be
- 95.93.3.155:80 Faro Portugal a95-93-3-155.cpe.netcaboNaN
- 96.232.103.131:80 Brooklyn United States pool-96-232-103-131.nycmny.fios.verizon.net
- 96.233.79.133:80 Woburn United States pool-96-233-79-133.bstnma.fios.verizon.net
- 96.240.130.179:443 Arlington United States pool-96-240-130-179.washdc.fios.verizon.net
- 97.116.40.223:443 Minneapolis United States 97-116-40-223.mpls.qwest.net
- 97.76.110.250:80 Clearwater United States rrcs-97-76-110-250.se.biz.rr.com
- 98.225.213.167:443 Warminster United States c-98-225-213-167.hsd1.pa.comcast.net
- [*] Auxiliary module execution completed
以上输出的信息显示了匹配
iomega
关键字的所有信息。搜索的结果显示了四列,分别表示
IP
地址、城市、国家和主机名。如果想要使用过滤关键字或得到更多的响应页,用户必须要购买一个收费的
APIkey
。
本文选自:
Kail Linux渗透测试实训手册大学霸内部资料,转载请注明出处,尊重技术尊重IT人
转载于:https://my.oschina.net/u/1585857/blog/499370