記學習滲透測試之識別作業系統
working發表於2021-11-10
- 目標主機上執行的是什麼作業系統。就像人一樣,每種作業系統也有將他和其他系統去分開的獨特“指紋”。這一步的目標就是找出那些可表明存在何種作業系統的證據。
- 指紋識別方法可以歸為兩類:主動的和被動的。這兩種方法的對比如圖所示
- 一種檢測作業系統型別的方法是再次使用nmap,但使用不同的開關選項:使用nmap的-O開關執行對OS的檢測,具體如下:
nmap -sS -O <IP地址>
banner抓取
- 識別系統以及其上服務的第一個方法就是所謂的“banner抓取”。通常,該技術用一種Telnet的協議,獲取目標系統資訊,發現服務的(理想情況下還有作業系統的)特徵。
- Telnet用於遠端管理伺服器、路由器和其他系統。在許多情況下,Telnet被視為不安全的,並正在逐步被SSH等方案淘汰。
- banner展示的資訊可能多種多樣,就HTTP情況而言,則會包括服務軟體型別、版本號、最後修改時間和其他類似資訊。telnet服務需要開啟!
telnet <目標IP地址或主機名稱> 80
- 還有其他方法能後獲取作業系統或伺服器的資訊,值得花點時間瀏覽的banner抓取工具有
- Netcraft 這是一款線上工具,設計用於收集關於伺服器和Web伺服器的資訊。
- IDServer 這是一款專為Web伺服器指紋識別而設計的工具,可點選此處下載獲取。
本作品採用《CC 協議》,轉載必須註明作者和本文連結