欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

kali工具大全

程序员文章站 2024-02-14 16:27:10
...

kali工具大全

信息收集

一.路径枚举/路径探测

1.在渗透测试初期进行收集信息阶段

渗透测试者到被渗透测试者之间都经过的哪些路由器设备

2.Traceroute原理:(基于UDP探测)(三个探测路径的命令互补)

(1)基于ICMP协议
(2)逐个递增ip头部的TTL值,先发送TTL=0,经过一个路由,发现TTL=0,就会返回一个ICMP的报文,获得这个路由设备的ip地
址,发送第二个TTL=1的数据包,经过一个减一,第二个路由设备时,TTL值变为0,路由设备发现TTL为0.再发出一个返回的响
应,获得第二个路由设备的ip,以此类推,路径上的所有路由设备的ip地址(理想状态)

##发送的包为UDP包 一旦TTL=0返回的为ICMP包
弊端:如果设备禁用ICMP数据包探测,会直接丢弃,就不会探测到
3.Traceroute -T ip(基于TCP探测,不建立完整的TCP会话)
4.Traceroute #shell脚本(基于TCP探测,不建立完整TCP会话)

3.4命令原理:发送TTL值递增的SYN包
3.4命令的弊端:因为发送的是SYN包,对于网络上的路由设备,会限制,如果你不建立完整的TCP会话,会不接受TCP探测,某些
NAT(网络地址转化)设备也会限制和丢弃发送一个SYN包

5.0trace iface IP Port(基于一个完整的TCP会话进行探测)

(1)基于正常的TCP会话发送ACK包
(2)IP头部的TTL值递增
(3)发送的是ACK包,不是SYN包
(4)优势:有可能探测到内网地址段
		  绕过某些防火墙限制

以下情况无效:
目标防火墙丢弃所有出站ICMP数据包
目标防火墙作TTL值重写或全包重写
路径中存在应用层代理/负载均衡设备
防火墙后没有明确的三层设备
IDP/IPS容易检测到TCP特征