本頭條號【Kali與編程】所有分享,僅做學習交流,切勿用於任何不法用途!
Xprobe是一款遠程主機操作系統探查工具。Xprobe通過ICMP協議來獲得指紋。
附參數表:
參數用法(個人翻譯)
-v詳細輸出
-T選定一個/組 tcp端口
-U選定一個/組 udp端口
-A檢測透明代理和防火牆/ NIDS在端口掃描模塊中欺騙RST數據包。 選項應與-T一起使用
-B盲猜TCP開放端口 順序 80,443,23,21,25,22,139,445,6000,探測後則保存到端口數據庫中
-o使用“控制檯日記”記錄所有內容(默認輸出為stderr)
-X與-o同時使用,將-o記錄的所有內容以XML方式輸出到指定文件目錄
-t設置超時秒數 (默認10秒)
-F與-o可同時使用,將對目標生成簽名並記錄到文件中
-r顯示目標的路由
-D <model>不使用指定模塊進行掃描,後跟模塊名稱/序號/<model>
-M <model>僅使用指定模塊進行掃描,後跟模塊名稱/序號/<model>
-p對指定端口/組端口 進行掃描 需要配合其他參數使用
其中,-p指定端口號(端口編號),協議(原)和它的狀態為xprobe2期間遠程主機的rechability /指紋測試使用。proto的可能值是tcp或udp,portnum只能取1到65535之間的值,狀態可以關閉(對於tcp表示遠程主機用RST數據包回覆,對於udp表示遠程主機用ICMP端口無法訪問數據包回覆) )或打開(對於tcp這意味著遠程主機使用SYN ACK數據包進行回覆,對於udp則表示遠程主機不回覆任何數據包)。
實戰使用
使用xprobe2對服務器場景server2003進行TCP掃描,僅掃描靶機80,3306端口的開放情況
Xprobe2 -T 80,3306 10.11.124.102
掃描tcp(-T)中的20,21,22和udp(-U)中的53,67 端口,猜想操作系統
Xprobe2 -T 20,21,22 -U 53,67 10.11.124.102
已知目標主機80端口開放,使用tcp rst識別模塊對目標操作系統進行掃描
Xprobe2 -M 11 -p tcp:80:open 10.11.124.102
發起針對192.168.1.10的操作系統指紋識別嘗試。 模塊1和2是可達性測試,將被禁用,因此即使目標已關閉,也會發送探測。
Xprobe2 -v -D 1 -D 2 10.11.124.102
提供更多的開放端口以提高準確性
Xprobe2 -v -p tcp:80:open tcp:3389:open 10.11.124.102
結果以XML方式保存在用戶桌面,名稱為a.xml
Xprobe2 -o /root/Desktop/a.xml -X 10.11.124.102
學習完整Kali Linux滲透測與編程視頻課程,請點擊【瞭解更多】前往!
閱讀更多 Kali與編程 的文章