Kali渗透学习之判断网络范围

DMITRY

用于判断服务器网络范围,端口使用情况
hn-offshore.com是我自己的演示域名
用法

dmitry -wnspb hn-offshore.com
在这里插入图片描述
图左边是hn-offshore的服务器,右边是kali的请求结果,可以看到ssh版本信息被发现,服务器开启了22和80端口被监测到了。

NETMASK

 通过发送ICMP协议,获取域名的ip和网络掩码
名词解释

ICMP 英语:Internet Control Message Protocol,缩写:ICMP)是互联网协议族的核心协议之一。它用于TCP/IP网络中发送控制消息,提供可能发生在通信环境中的各种问题反馈,通过这些信息,使管理者可以对所发生的问题作出诊断,然后采取适当的措施解决。

演示在这里插入图片描述

SCAPY

用于对域名进行路由追踪
演示

(1) scapy

(2) ans,unans=sr(IP(dst="www.hn-offshore.com/30",ttl=(1,6))/TCP())
在这里插入图片描述
(3) 可能会等很久,可以ctrl+c强行终止
打印追踪路由表 ans.make_table(lambda(s,r):(s.dst, s.ttl, r.src))
在这里插入图片描述
(3)获取TCP路由踪迹
res,unans=traceroute(["www.hn-offshore.com"], dport=[80, 443], maxttl=20, retry=-2)
在这里插入图片描述
(4)将结果展示为图片
res.graph(target="> test.svg", ASres=AS_resolver_radb() ,type="svg")
(5)
1, exit()
2, 并且在你的当前路径下打开你的图片test.svg
3, xdg-open test.svg
在这里插入图片描述
可以看到对hn-offshore.com的域名寻址先跳(10.0.2.2)虚拟机网关.后面的路由省略了,可以对比命令行的路由追踪的结果
在这里插入图片描述
总结:
首先使用了dmitry获取目标信息,-wnspub允许我们在域名上执行WHOIS查询,搜索可能的子域名,以及扫描TCP端口。然后使用ICMP netmask请求,-s选项,输出IP地址和子网掩码,接下来使用scapy对目标进行路由追踪,以表格的形式展示。最后我们在80和443端口执行了TCP路由追踪,并且将TTL设置为20来停止这个进程。获得结果之后,保存为test.svg,用于我们的后期可视化分析。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值