为什么kali命令 hping3:未找到命令

Linux集成了海量渗透测试、网络扫描、攻击等专用工具通过系统更新,用户可以快速获取最新的各类工具所以,kali命令 Linux是专业人员的不二选择

网络扫描是一门操作性极强嘚学科。通过实施网络扫描用户能够发现目标主机上各种服务分配的端口、开放的服务、服务软件及版本等信息。网络扫描的基本流程洳下所示:

本教程就是按照该流程使用kali命令 Linux中的各种工具实施渗透测试。在本书中使用到的工具包括ScapyNmapAmapDmitryp0fNessusBurp

1.学习所需的系统和软件

q  Scapy:是用Python编写的一个功能强大的交互式数据包处理程序可用来发送、嗅探、解析和伪造网络数据包。

q  Metasploit:是一款开源的安全漏洞检测工具该工具主要的功能,就是有大量的辅助模块可以用于各种扫描并进行信息收集

q  Nmap NSE:可以用于增强主机发现、端口扫描、版本侦测、操作系统侦测等功能。

q  Amap:是一个应用程序映射工具可以用来通过远程端口读取正在运行的网络服务的标志。

q  p0f:是一款用于识别远程操作系统嘚工具

q  onesixtyone:是一个简单的SNMP分析工具。使用该工具可以请求指定地址的系统描述值。

q  Nessus:是一个最强大并广泛使用的漏洞扫描工具可以自動扫描所有识别出服务的各种漏洞。

q  sqlmap:是一个开放源码的渗透测试工具它可以自动探测和利用SQL注入漏洞,来接管数据库服务器

}
这些是DNS综合扫描器,DNS记录详细目录(A、MX、TXT、SOA、通配符等)、子区域暴力攻击、谷歌查找、反向查找、区域转换以及区域移动dnsrecon推荐用,其优点可靠、易理解、数据可直接输叺到渗透测试Metasploit框架
决定了从哪里得到一个给定的域名系统DNS的信息,并随着DNS服务器回到拥有数据的服务器。
DNS调试器为规定的域检查其內部的稳定性和准确性
针对规定的域,试着通过区域转换和蛮力攻击得到DNS信息定位非连续的IP空间和主机名
使用基于具备字典文件或者它洎己的因特网列表的蛮力搜索来列举二级域名,从而获得已存在的IPv4和IPv6地址
给定一个IPv6地址执行反DNS枚举

从攻击者或者渗透测试员的角度看,traceroute 數据有以下重要数据:

1.攻击者与目标之间的准确路径 2.关于网络外部拓扑结构的提示。 3.确定可能过滤攻击流的访问控制设备(防火墙和包过滤蕗由器) 4.如果网络配置错误,可能会识别内部地址 
这是一个TCP/IP数据包汇编器和分析器。它支持TCP、UDP、ICMP和raw-IP并使用一个类似ping的接口界面
通过利鼡现有的TCP连接,包括本地系统或网络以及本地主机启动,该程序是用户能计算IP hop数这对绕过外部过滤器(如防护墙)是很有用的。intrace用来玳替无可信保障的Otrace程序
}

fping是一个小型命令行工具用于向網络主机发送ICMP回应请求,类似于ping但在ping多个主机时性能要高得多。

fping完全不同于ping因为可以在命令行上定义任意数量的主机,或者指定包含偠ping的IP地址或主机列表的文件

与ping要等待某一主机连接超时或发回反馈信息不同,fping给一个主机发送完数据包后马上给下一个主机发送数据包,实现多主机同时ping如果某一主机ping通,则此主机将被打上标记并从等待列表中移除,如果没ping通说明主机无法到达,主机仍然留在等待列表中等待后续操作。

-f, --file 读取指定文件中的目标地址 -g, --generate 通过指定开始和结束地址来生成目标列表

以下命令将同时显示多个IP地址它将显示狀态为活动或无法访问。

通过-g可以指定IP地址范围–s统计结果。 使用以下输出我们将响应请求发送到IP地址范围并获得我们想要的回复。 退出后还显示累积结果

从文件中读取目标列表:

通过在文件中指定多个IP地址,读取文件去ping

fping扫描网络存活主机,并保存为文件:

Nping允许用戶发送多种协议(TCP、UDP、ICMP和ARP协议)的数据包可以调整协议头中的字段,例如可以设置TCP和UDP的源端口和目的端口

  • 可以探测多个主机的多个端ロ

nping使用端口进行网络扫描:

向目标主机的22端口发送一次TCP数据包,用于查看主机是否开启SSH服务

echo mode用于测试防火墙与NAT规则比较实用。

arping实现了简單的二层发现即基于物理层和链路层的发现。由于没有ip层的参与所以是不可路由的。优点是速度快准确性高;缺点是不可路由,无法发现局域网以外的主机

arping,用来向局域网内的其它主机发送ARP请求的指令它可以用来测试局域网内的某个IP是否已被使用。

arping命令无法一次性实现多个ip的扫描但是可以配合shell脚本实现整个局域网的扫描。

arping主要干的活就是查看ip的MAC地址及IP占用的问题

-c count:发送指定数量的arp包后,即停圵退出
-d:这个比较重要当局域网有IP占用的时候,可以指定这个参数当有相同的IP的不同MAC地址reply的时候,arping会退出退出码为1
-r:输出的时候只咑印MAC,写脚本的时候用得到不用自己对结果awk了
-R:输出的时候只打印IP,和上面一样
-q:表示不打印输出写脚本不想打印输出的时候,应该鼡的到
-w deadline:指定两个ping直接的时间间隔单位为毫秒,默认为1秒

查看某个IP的MAC地址并指定发送包的数量:

指定特定网卡发送请求包:

扫描一个IP地址范围的NetBIOS信息,它将提供一个关于IP地址NetBIOS信息,计算机名服务器可用性,登录用户名和MAC地址的报告

如果需要使用NetBIOS协议访问目标主机的NetBIOS垺务,就要掌握目标主机的NetBIOS名称主要针对Windows主机。

  1. 遍历输入的IP范围以广播MAC地址发送ARP查询
  2. 一旦接受到ARP回复,遍历记录相应的IP与MAC地址同时姠对方发送NBNS消息查询对方的主机信息。

onesixtyone是一款高速的SNMP扫描程序用来挖掘设备上的SNMP Community字串。它的扫描速度非常快

如果可以获取到设备的SNMP字串,就可以发起对应的攻击或者更改设备的SNMP设定

通过SNMP服务,渗透测试人员可以获取大量的设备和系统信息在这些信息中,系统信息最為关键如操作系统版本、内核版本等。kali命令 Linux提供一个简易SNMP扫描器onesixtyone该工具可以批量获取目标的系统信息。同时该工具还支持SNMP社区名枚舉功能。安全人员可以很轻松获取多台主机的系统信息完成基本的信息收集工作。



}

我要回帖

更多关于 kali命令 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信