01.24 Kali Linux工具篇「二」:Xprobe2的使用技巧

本头条号【Kali与编程】所有分享,仅做学习交流,切勿用于任何不法用途!

Kali Linux工具篇「二」:Xprobe2的使用技巧


Xprobe是一款远程主机操作系统探查工具。Xprobe通过ICMP协议来获得指纹。

附参数表:

参数用法(个人翻译)

-v详细输出

-T选定一个/组 tcp端口

-U选定一个/组 udp端口

-A检测透明代理和防火墙/ NIDS在端口扫描模块中欺骗RST数据包。 选项应与-T一起使用

-B盲猜TCP开放端口 顺序 80,443,23,21,25,22,139,445,6000,探测后则保存到端口数据库中

-o使用“控制台日记”记录所有内容(默认输出为stderr)

-X与-o同时使用,将-o记录的所有内容以XML方式输出到指定文件目录

-t设置超时秒数 (默认10秒)

-F与-o可同时使用,将对目标生成签名并记录到文件中

-r显示目标的路由

-D <model>不使用指定模块进行扫描,后跟模块名称/序号/<model>

-M <model>仅使用指定模块进行扫描,后跟模块名称/序号/<model>

-p对指定端口/组端口 进行扫描 需要配合其他参数使用

其中,-p指定端口号(端口编号),协议(原)和它的状态为xprobe2期间远程主机的rechability /指纹测试使用。proto的可能值是tcp或udp,portnum只能取1到65535之间的值,状态可以关闭(对于tcp表示远程主机用RST数据包回复,对于udp表示远程主机用ICMP端口无法访问数据包回复) )或打开(对于tcp这意味着远程主机使用SYN ACK数据包进行回复,对于udp则表示远程主机不回复任何数据包)。

实战使用

使用xprobe2对服务器场景server2003进行TCP扫描,仅扫描靶机80,3306端口的开放情况

Xprobe2 -T 80,3306 10.11.124.102

扫描tcp(-T)中的20,21,22和udp(-U)中的53,67 端口,猜想操作系统

Xprobe2 -T 20,21,22 -U 53,67 10.11.124.102

已知目标主机80端口开放,使用tcp rst识别模块对目标操作系统进行扫描

Xprobe2 -M 11 -p tcp:80:open 10.11.124.102

发起针对192.168.1.10的操作系统指纹识别尝试。 模块1和2是可达性测试,将被禁用,因此即使目标已关闭,也会发送探测。

Xprobe2 -v -D 1 -D 2 10.11.124.102

提供更多的开放端口以提高准确性

Xprobe2 -v -p tcp:80:open tcp:3389:open 10.11.124.102

结果以XML方式保存在用户桌面,名称为a.xml

Xprobe2 -o /root/Desktop/a.xml -X 10.11.124.102

学习完整Kali Linux渗透测与编程视频课程,请点击【了解更多】前往!


分享到:


相關文章: