(网络安全)主动信息收集 操作系统识别

Posted xialuoxialuo

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了(网络安全)主动信息收集 操作系统识别相关的知识,希望对你有一定的参考价值。

0X01:识别操作系统的目的

通过识别目标主机的操作系统 如果对方使用未打补丁 或 存在已知漏洞的版本系统 便可以通过漏洞实施入侵

0X02:根据TTL起始值进行判断

WindowsTTL值:128(65----128)

Linux/UnixTTL值:64(1-64)


使用nmap命令对目标系统进行识别

nmap -O 192.168.31.66

给出了我们许多信息 同时给出了CPE
CPE(CommonPlatformEnumeration,通用平台枚举)格式描述该系统的信息。
以标准的CPE格式来描述操作系统类型,便于Nmap与外界信息的交换,比如可以很快从网上开源数据库查找到CPE描述的操作系统具体信息。

扫描一下小米路由器 没有结果

0x03被动操作系统识别

顾名思义,进行被动扫描不是主动向目标主机进行扫描,而是通过抓取数据包、利用交换机镜像端口 等等来判断目标主机的操作系统信息

开启p0f


sig为签名信息
p0f适合用于nmap易被发现或nmap无法使用的情况下

小结:有些时候 我们需要利用操作系统的漏洞来完成渗透过程 所以 就需要知道目标主机的系统信息
可以利用 nmap nc 和抓包看TTL值等多种方法 在使用nmap会暴露自己 或无法使用nmap的情况下可以选择p0f进行被动信息收集

以上是关于(网络安全)主动信息收集 操作系统识别的主要内容,如果未能解决你的问题,请参考以下文章

信息收集之主动信息收集

网络安全-主动信息收集篇第一章

windows系统打补丁导致系统起不来处理

信息安全深透测试与工房网络中主动信息收集2

安全牛学习笔记主动信息收集 - 发现

渗透测试是啥 渗透测试有啥特点