-
-
[转帖]Kali Linux渗透测试实战 2.2 操作系统指纹识别
-
发表于: 2013-12-29 14:11 1481
-
原文链接:http://www.xuanhun521.com/Blog/2013/12/27/kali-linux%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%AE%9E%E6%88%98-22-%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F%E6%8C%87%E7%BA%B9%E8%AF%86%E5%88%AB
识别目标主机的操作系统,首先,可以帮助我们进一步探测操作系统级别的漏洞从而可以从这一级别进行渗透测试。其次,操作系统和建筑在本系统之上的应用一般是成套出现的,例如LAMP或者LNMP。操作系统的版本也有助于我们准确定位服务程序或者软件的版本,比如windows server 2003 搭载的IIS为6.0,windows server 2008 R2 搭载的是IIS7.5。 操作系统指纹识别技术多种多样,这里我简要介绍我所知道的几种常用技术,不会具体深入到细节中,若您感兴趣可自己查阅资料。
目录
2.2 操作系统指纹识别
2.2.1 Banner抓取
2.2.2 TCP 和 ICMP 常规指纹识别技术
TCP数据报格式
ICMP首部格式
TTL与TCP窗口大小
FIN探测
BOGUS flag 探测
TCP ISN 抽样
IPID 抽样
TCP Timestamp
ACK值
ICMP错误信息
DHCP
2.2.3 数据包重传延时技术
2.2.4 使用Nmap进行操作系统探测..
一般性探测
指定网络扫描类型.
设置扫描条件
推测结果.
2.2.5 使用Xprobe2进行操作系统探测
2.2.6 使用p0f进行操作系统探测
2.2.7 使用miranda进行操作系统探测
小结
原文链接:http://www.xuanhun521.com/Blog/2013/12/27/kali-linux%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%AE%9E%E6%88%98-22-%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F%E6%8C%87%E7%BA%B9%E8%AF%86%E5%88%AB
识别目标主机的操作系统,首先,可以帮助我们进一步探测操作系统级别的漏洞从而可以从这一级别进行渗透测试。其次,操作系统和建筑在本系统之上的应用一般是成套出现的,例如LAMP或者LNMP。操作系统的版本也有助于我们准确定位服务程序或者软件的版本,比如windows server 2003 搭载的IIS为6.0,windows server 2008 R2 搭载的是IIS7.5。 操作系统指纹识别技术多种多样,这里我简要介绍我所知道的几种常用技术,不会具体深入到细节中,若您感兴趣可自己查阅资料。
目录
2.2 操作系统指纹识别
2.2.1 Banner抓取
2.2.2 TCP 和 ICMP 常规指纹识别技术
TCP数据报格式
ICMP首部格式
TTL与TCP窗口大小
FIN探测
BOGUS flag 探测
TCP ISN 抽样
IPID 抽样
TCP Timestamp
ACK值
ICMP错误信息
DHCP
2.2.3 数据包重传延时技术
2.2.4 使用Nmap进行操作系统探测..
一般性探测
指定网络扫描类型.
设置扫描条件
推测结果.
2.2.5 使用Xprobe2进行操作系统探测
2.2.6 使用p0f进行操作系统探测
2.2.7 使用miranda进行操作系统探测
小结
原文链接:http://www.xuanhun521.com/Blog/2013/12/27/kali-linux%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%AE%9E%E6%88%98-22-%E6%93%8D%E4%BD%9C%E7%B3%BB%E7%BB%9F%E6%8C%87%E7%BA%B9%E8%AF%86%E5%88%AB
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
赞赏
他的文章
看原图
赞赏
雪币:
留言: