微信公众号:计算机与网络安全
(全文略)
目录
第1章 网络扫描概述
1.1 扫描目的
1.1.1 发现主机
1.1.2 探测端口
1.1.3 判断服务
1.2 扫描方式
1.2.1 主动扫描
1.2.2 被动扫描
1.2.3 第三方扫描
1.3 准备环境
1.3.1 软件环境
1.3.2 搭建靶机环境
1.3.3 搭建网络环境
1.3.4 远程扫描
1.4 法律边界
1.4.1 授权扫描
1.4.2 潜在风险
第2章 网络扫描基础技术
2.1 ICMP扫描
2.1.1 ICMP工作机制
2.1.2 标准ICMP扫描
2.1.3 时间戳查询扫描
2.1.4 地址掩码查询扫描
2.2 TCP扫描
2.2.1 TCP工作机制
2.2.2 TCP SYN扫描
2.2.3 TCP ACK扫描
2.2.4 TCP全连接扫描
2.2.5 TCP窗口扫描
2.2.6 端口状态
2.3 UDP扫描
2.3.1 UDP工作机制
2.3.2 实施UDP扫描
2.4 IP扫描
第3章 局域网扫描
3.1 网络环境
3.1.1 网络范围
3.1.2 上级网络
3.2 ARP扫描
3.2.1 主动扫描
3.2.2 被动扫描
3.2.3 设备MAC查询
3.3 DHCP被动扫描
3.3.1 DHCP工作机制
3.3.2 被动扫描
3.4 其他监听
第4章 无线网络扫描
4.1 无线网络概述
4.1.1 无线网络构成
4.1.2 无线网络类型
4.1.3 无线网络工作原理
4.2 发现网络
4.2.1 使用Airodump-ng工具
4.2.2 使用Kismet工具
4.2.3 使用Wash工具
4.2.4 使用Wireshark工具
4.2.5 使用无线设备
4.3 扫描客户端
4.3.1 使用Airodump-ng工具
4.3.2 使用Kismet工具
4.3.3 路由器管理界面
第5章 广域网扫描
5.1 WHOIS信息查询
5.1.1 WHOIS查询网址
5.1.2 使用Whois工具
5.1.3 使用DMitry工具
5.2 第三方扫描
5.2.1 Shodan扫描
5.2.2 ZoomEye扫描
5.3 探测域名
5.3.1 Ping扫描
5.3.2 域名解析
5.3.3 反向DNS查询
5.3.4 子域名枚举
第6章 目标识别
6.1 标志信息
6.1.1 Netcat标志信息
6.1.2 Python标志信息
6.1.3 Dmitry标志信息
6.1.4 Nmap NSE标志信息
6.1.5 Amap标志信息
6.2 服务识别
6.2.1 Nmap服务识别
6.2.2 Amap服务识别
6.3 系统识别
6.3.1 Nmap系统识别
6.3.2 Ping系统识别
6.3.3 xProbe2系统识别
6.3.4 p0f系统识别
6.4 利用SNMP服务
6.4.1 SNMP服务概述
6.4.2 暴力破解SNMP服务
6.4.3 获取主机信息
6.5 利用SMB服务
6.5.1 SMB服务概述
6.5.2 暴力破解SMB服务
6.5.3 判断操作系统类型
6.5.4 判断磁盘类型
第7章 常见服务扫描策略
7.1 网络基础服务
7.1.1 DHCP服务
7.1.2 Daytime服务
7.1.3 NTP服务
7.1.4 LLTD服务
7.1.5 NetBIOS服务
7.2 文件共享服务
7.2.1 苹果AFP服务
7.2.2 苹果DAAP服务
7.2.3 NFS服务
7.3 Web服务
7.3.1 AJP服务
7.3.2 ASP.NET服务
7.3.3 HTTP认证服务
7.3.4 SSL服务
7.4 数据库服务
7.4.1 DB2数据库
7.4.2 SQL Server数据库
7.4.3 Cassandra数据库
7.4.4 CouchDB数据库
7.4.5 MySQL数据库
7.4.6 Oracle数据库
7.5 远程登录服务
7.5.1 RDP服务
7.5.2 SSH服务
7.5.3 VMware服务
7.5.4 VNC服务
7.6 邮件服务
7.6.1 邮件IMAP服务
7.6.2 邮件POP3服务
7.6.3 邮件SMTP服务
7.7 其他服务
7.7.1 字典DICT服务
7.7.2 IRC服务
7.7.3 硬盘监测服务
第8章 信息整理及分析
8.1 准备环境
8.1.1 获取Maltego
8.1.2 安装Maltego
8.1.3 注册账号
8.1.4 启动Maltego
8.1.5 安装第三方Transform
8.1.6 创建图表
8.2 网段分析
8.2.1 网段实体Netblock
8.2.2 获取IP地址
8.2.3 获取网段AS
8.2.4 获取网段物理位置信息
8.2.5 获取网段相关域名信息
8.3 IP地址分析
8.3.1 IP地址实体
8.3.2 分析IP地址所有者信息
8.3.3 分析IP地址网络信息
8.3.4 分析IP地址物理信息
8.3.5 获取IP地址过往历史信息
8.4 端口和服务分析
8.4.1 端口实体Port
8.4.2 服务实体Service
8.5 域名分析
8.5.1 使用域名实体Domain
8.5.2 获取域名注册商信息
8.5.3 获取子域名及相关信息
附录A 特殊扫描方式
A.1 FTP弹跳扫描
A.2 僵尸扫描
A.2.1 僵尸扫描的过程
A.2.2 实施僵尸扫描
附录B 相关API
B.1 注册Shodan账号
B.2 注册ZETAlytics账户
▲
- The end -
原文始发于微信公众号(计算机与网络安全):Kali Linux网络扫描实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论