記學習滲透測試之識別作業系統

working發表於2021-11-10
  • 目標主機上執行的是什麼作業系統。就像人一樣,每種作業系統也有將他和其他系統去分開的獨特“指紋”。這一步的目標就是找出那些可表明存在何種作業系統的證據。
  • 指紋識別方法可以歸為兩類:主動的和被動的。這兩種方法的對比如圖所示
    記學習滲透測試之識別作業系統
  • 一種檢測作業系統型別的方法是再次使用nmap,但使用不同的開關選項:使用nmap的-O開關執行對OS的檢測,具體如下:
    nmap -sS -O <IP地址>

    banner抓取

  • 識別系統以及其上服務的第一個方法就是所謂的“banner抓取”。通常,該技術用一種Telnet的協議,獲取目標系統資訊,發現服務的(理想情況下還有作業系統的)特徵。
  • Telnet用於遠端管理伺服器、路由器和其他系統。在許多情況下,Telnet被視為不安全的,並正在逐步被SSH等方案淘汰。
  • banner展示的資訊可能多種多樣,就HTTP情況而言,則會包括服務軟體型別、版本號、最後修改時間和其他類似資訊。telnet服務需要開啟!
    telnet <目標IP地址或主機名稱> 80
  • 還有其他方法能後獲取作業系統或伺服器的資訊,值得花點時間瀏覽的banner抓取工具有
  1. Netcraft 這是一款線上工具,設計用於收集關於伺服器和Web伺服器的資訊。
  2. IDServer 這是一款專為Web伺服器指紋識別而設計的工具,可點選此處下載獲取。
本作品採用《CC 協議》,轉載必須註明作者和本文連結
給我個介面,我能連通一個世界!

相關文章