發表文章

目前顯示的是 5月, 2016的文章

Kali說明文件訊息的app

圖片
這...沒想到Kali Linux 有手機版APP 但不是執行系統, 而是提供官方訊息及文件 讓喜愛者閱讀 歡迎下載: Kali Linux 2 0 Tutorials_v1.1 Kali Linux Manuales

p0f ~辨識系統工具

圖片
其實ping 的TTL 數字   是代表不同做系統 例如: window 是128, Linux是64, CISCO設備常常大於255 但這樣使用 已經很少....因為 不是很準確,也有許多軟體取代更精準 所以參考使用 指令說明: root@kali-linux2:~# p0f -h --- p0f 3.07b by Michal Zalewski <lcamtuf@coredump.cx> --- ./p0f: invalid option -- 'h' Usage: p0f [ ...options... ] [ 'filter rule' ] Network interface options:   -i iface  - listen on the specified network interface   -r file   - read offline pcap data from a given file   -p        - put the listening interface in promiscuous mode   -L        - list all available interfaces Operating mode and output settings:   -f file   - read fingerprint database from 'file' (p0f.fp)   -o file   - write information to the specified log file   -s name   - answer to API queries at a named unix socket   -u user   - switch to the specified unprivileged account and chroot   -d        - fork into background (requires -o or -s) Performance-related options:   -S limit  - limit number of parallel API connecti

nbtscan用法

圖片
偵測網路上NetBIOS的電腦名稱, 服務, Mac address, IP等資料 =========================================== NBTscan version 1.5.1. Copyright (C) 1999-2003 Alla Bezroutchko. This is a free software and it comes with absolutely no warranty. You can use, distribute and modify it under terms of GNU GPL. Usage: nbtscan [-v] [-d] [-e] [-l] [-t timeout] [-b bandwidth] [-r] [-q] [-s separator] [-m retransmits] (-f filename)|(<scan_range>) -v verbose output. Print all names received from each host -d dump packets. Print whole packet contents. -e Format output in /etc/hosts format. -l Format output in lmhosts format. Cannot be used with -v, -s or -h options. -t timeout wait timeout milliseconds for response. Default 1000. -b bandwidth Output throttling. Slow down output so that it uses no more that bandwidth bps. Useful on slow links, so that ougoing queries don't get dropped. -r use local port 137 for scans. Win95 boxes respond to this only.

nping 說明

圖片
可以發送不同封包 這指令是Nmap內的軟體 ========================================= Nping 0.6.49BETA4 ( http://nmap.org/nping ) Usage: nping [Probe mode] [Options] {target specification} TARGET SPECIFICATION:   Targets may be specified as hostnames, IP addresses, networks, etc.   Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.*.1-24 PROBE MODES:   --tcp-connect                    : Unprivileged TCP connect probe mode.   --tcp                            : TCP probe mode.   --udp                            : UDP probe mode.   --icmp                           : ICMP probe mode.   --arp                            : ARP/RARP probe mode.   --tr, --traceroute               : Traceroute mode (can only be used with                                      TCP/UDP/ICMP modes). TCP CONNECT MODE:    -p, --dest-port <port spec>     : Set destination port(s).    -g, --source-port <portnumber>  : Try to use a custom source port. TCP PROBE MODE:    -g, --source-port <portnumber&g

Hping用法2

圖片
選項:  -0 使用IP封包 -1  使用ICMP封包 -2  使用udp封包 -8  使用 scan 模式 -9  使用 listen 模式 IP封包 可加設定 -S   使用 syn -A   使用 ack -R   使用 rst -F   使用 fin 範例: hping 192.168.8.254 -c 1 -S -p 22  (對192.168.8.254, 針對port 22, 發送有SYN的 TCP封包) hping -2 192.168.8.254 -c 1 -S -p 22  (對192.168.8.254, 針對port 22, 發送有SYN的 UDP封包) 官方說明:   http://wiki.hping.org/

fping說明

圖片
fping 是ping的加強 可以 1.設定ping的區域或檔案 2. 設定幾次ICMP 3. 假裝來源IP 4. 設定是否給個統計說明 ============================ Usage: fping [options] [targets...]    -a         show targets that are alive    -A         show targets by address    -b n       amount of ping data to send, in bytes (default 56)    -B f       set exponential backoff factor to f    -c n       count of pings to send to each target (default 1)    -C n       same as -c, report results in verbose format    -D         print timestamp before each output line    -e         show elapsed time on return packets    -f file    read list of targets from a file ( - means stdin) (only if no -g specified)    -g         generate target list (only if no -f specified)  (設定目標區域)                 (specify the start and end IP in the target list, or supply a IP netmask)                 (ex. fping -g 192.168.1.0 192.168.1.255 or fping -g 192.168.1.0/24)    -H n       Set the IP TTL value (Time To Live hops)    -i n       interval be