本文共 772 字,大约阅读时间需要 2 分钟。
本节书摘来自异步社区《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》一书中的第3章3.6节识别操作系统,作者【美】Pritchett Willie , 【墨】David De Smet,更多章节内容可以访问云栖社区“异步社区”公众号查看。
3.6 识别操作系统
信息收集过程进行到这一步时,我们应该从目标网络中获取了很多IP地址、在线设备以及开放的端口等信息。在下一步,我们需要了解在线主机所运行的操作系统,以知道我们将针对哪种操作系统进行渗透测试。准备工作
为了完成本示例的第2步,我们需要使用Wireshark程序捕获网络通信、生成相应文件。操作步骤
现在,通过一个终端窗口进行操作系统识别过程。1.在Nmap中,我们执行下述命令,以启用操作系统检测功能(见图3.9)(此处省略Wireshark的使用说明,读者需要使用Wireshark捕获这个过程的数据包,并且生成/tmp/targethost.pcap)。
`
javascript
2.使用p0f来分析Wireshark捕获的文件。 ```javascriptP0f -s /tmp/targethost.pcap -o p0f-result.log -l p0f - passive os fingerprinting utility, version 2.0.8 ©M.Zalewski , W.Stearns < wstearns@pobox.com> p0f: listening (SYN) on‘targethost.pcap’, 230 sigs (16 generic), rule: ‘all’. [+] End of input file.
转载地址:http://zatpx.baihongyu.com/