01.24 Kali Linux工具篇「二」:Xprobe2的使用技巧

本頭條號【Kali與編程】所有分享,僅做學習交流,切勿用於任何不法用途!

Kali Linux工具篇「二」:Xprobe2的使用技巧


Xprobe是一款遠程主機操作系統探查工具。Xprobe通過ICMP協議來獲得指紋。

附參數表:

參數用法(個人翻譯)

-v詳細輸出

-T選定一個/組 tcp端口

-U選定一個/組 udp端口

-A檢測透明代理和防火牆/ NIDS在端口掃描模塊中欺騙RST數據包。 選項應與-T一起使用

-B盲猜TCP開放端口 順序 80,443,23,21,25,22,139,445,6000,探測後則保存到端口數據庫中

-o使用“控制檯日記”記錄所有內容(默認輸出為stderr)

-X與-o同時使用,將-o記錄的所有內容以XML方式輸出到指定文件目錄

-t設置超時秒數 (默認10秒)

-F與-o可同時使用,將對目標生成簽名並記錄到文件中

-r顯示目標的路由

-D <model>不使用指定模塊進行掃描,後跟模塊名稱/序號/<model>

-M <model>僅使用指定模塊進行掃描,後跟模塊名稱/序號/<model>

-p對指定端口/組端口 進行掃描 需要配合其他參數使用

其中,-p指定端口號(端口編號),協議(原)和它的狀態為xprobe2期間遠程主機的rechability /指紋測試使用。proto的可能值是tcp或udp,portnum只能取1到65535之間的值,狀態可以關閉(對於tcp表示遠程主機用RST數據包回覆,對於udp表示遠程主機用ICMP端口無法訪問數據包回覆) )或打開(對於tcp這意味著遠程主機使用SYN ACK數據包進行回覆,對於udp則表示遠程主機不回覆任何數據包)。

實戰使用

使用xprobe2對服務器場景server2003進行TCP掃描,僅掃描靶機80,3306端口的開放情況

Xprobe2 -T 80,3306 10.11.124.102

掃描tcp(-T)中的20,21,22和udp(-U)中的53,67 端口,猜想操作系統

Xprobe2 -T 20,21,22 -U 53,67 10.11.124.102

已知目標主機80端口開放,使用tcp rst識別模塊對目標操作系統進行掃描

Xprobe2 -M 11 -p tcp:80:open 10.11.124.102

發起針對192.168.1.10的操作系統指紋識別嘗試。 模塊1和2是可達性測試,將被禁用,因此即使目標已關閉,也會發送探測。

Xprobe2 -v -D 1 -D 2 10.11.124.102

提供更多的開放端口以提高準確性

Xprobe2 -v -p tcp:80:open tcp:3389:open 10.11.124.102

結果以XML方式保存在用戶桌面,名稱為a.xml

Xprobe2 -o /root/Desktop/a.xml -X 10.11.124.102

學習完整Kali Linux滲透測與編程視頻課程,請點擊【瞭解更多】前往!


分享到:


相關文章: