博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》—第3章3.6节识别操作系统...
阅读量:5909 次
发布时间:2019-06-19

本文共 772 字,大约阅读时间需要 2 分钟。

本节书摘来自异步社区《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》一书中的第3章3.6节识别操作系统,作者【美】Pritchett Willie , 【墨】David De Smet,更多章节内容可以访问云栖社区“异步社区”公众号查看。

3.6 识别操作系统

信息收集过程进行到这一步时,我们应该从目标网络中获取了很多IP地址、在线设备以及开放的端口等信息。在下一步,我们需要了解在线主机所运行的操作系统,以知道我们将针对哪种操作系统进行渗透测试。

准备工作

为了完成本示例的第2步,我们需要使用Wireshark程序捕获网络通信、生成相应文件。

操作步骤

现在,通过一个终端窗口进行操作系统识别过程。

1.在Nmap中,我们执行下述命令,以启用操作系统检测功能(见图3.9)(此处省略Wireshark的使用说明,读者需要使用Wireshark捕获这个过程的数据包,并且生成/tmp/targethost.pcap)。

 `javascript

nmap -O 192.168.56.102

2.使用p0f来分析Wireshark捕获的文件。  ```javascriptP0f -s /tmp/targethost.pcap -o p0f-result.log -l  p0f - passive os fingerprinting utility, version 2.0.8  ©M.Zalewski , W.Stearns  < wstearns@pobox.com>  p0f: listening (SYN) on‘targethost.pcap’, 230 sigs (16  generic), rule: ‘all’.   [+] End of input file.

转载地址:http://zatpx.baihongyu.com/

你可能感兴趣的文章
GSSAPIAuthentication=no
查看>>
IntPtr 转 string
查看>>
张星宇:技术人如何打造影响力
查看>>
机器学习入门之认知
查看>>
java:Properties属性文件概念
查看>>
C#/VB.NET 给Word文档添加/撤销书签
查看>>
训练过程中出现的报错
查看>>
配置新服务器 的一些 依赖库 php mysql nginx
查看>>
老调重弹-access注入过主机卫
查看>>
剑指offer十五之反转链表
查看>>
在 Linux 中使用 Azure Premium 存储的基本优化指南
查看>>
Day6下午题解1
查看>>
【Apache Nutch系列】Nutch2.0配置安装异常集锦
查看>>
深入了解MyBatis二级缓存
查看>>
Java IO(1)基础知识——字节与字符
查看>>
3.7 su命令 3.8 sudo命令 3.9 限制root远程登录
查看>>
数组 类型 在 存储过程中 使用
查看>>
Vmware Workstation及Centos6.8 的安装
查看>>
Android系统shell中的clear命令实现【转】
查看>>
全网最全的Windows下Anaconda2 / Anaconda3里正确下载安装爬虫框架Scrapy(离线方式和在线方式)(图文详解)...
查看>>