KailLinux渗透测试实训手册第三章

KailLinux渗透测试实训手册第三章


2024年6月7日发(作者:)

Kali Linux渗透测试实训手册(内部资料)——版权所有

Kali Linux渗透测试实训手册

(内部资料)

大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

前 言

Kali Linux是业内最知名的安全渗透测试专用操作系统。它的前身就是赫赫有名的BackTrack操作

系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、攻击等专用

工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux是专业人员的不二选择。

渗透测试是一门操作性极强的学科。掌握该技能的最佳方式就是大量实践操作,尤其是对于新手用

户。本教程分析渗透测试常见操作,精选出91个典型渗透实例。针对这些实例,都进行详细讲解,从

而帮助读者快速掌握Kali Linux渗透测试技能。

1.学习所需的系统和工具

 安装Kali Linux 1.0.7操作系统

 安装Windows 7/XP操作系统

 安装Metasploit操作系统

 无线网卡

注意:以下工具需要额外安装。对应工具包请到对应网站下载,也可以发邮件索取对应软件。

VMware Workstation

PuTTY

Xming

Metasploitable

Win32 DiskImage

Veil

Xplico

Subterfue

Mimikatz

Easy-Creds

2.学习建议

大家学习之前,可以致信到xxxxxxxxxxxx,获取相关的资料和软件。如果大家在学习过程遇到问题,

也可以将问题发送到该邮箱。我们尽可能给大家解决。

Kali Linux渗透测试实训手册(内部资料)——版权所有

目 录

第1章 安装Kali Linux ............................................................................................................................. 1

1.1 物理机安装Kali Linux ................................................................................................................ 1

1.2 虚拟机安装Kali Linux .............................................................................................................. 11

1.3 树莓派安装Kali Linux .............................................................................................................. 16

1.4 远程连接Kali Linux .................................................................................................................. 17

1.5 远程连接Kali图形界面 ........................................................................................................... 19

1.6 更新Kali Linux .......................................................................................................................... 21

1.7 添加软件源 ................................................................................................................................ 24

1.8 安装中文输入法 ........................................................................................................................ 25

1.9 安装Metasploitable 2 ................................................................................................................ 26

第2章 Metasploit实战 ........................................................................................................................... 30

2.1 MSF终端 ................................................................................................................................... 30

2.2 选择渗透攻击模块 .................................................................................................................... 31

2.3 设置渗透攻击选项 .................................................................................................................... 34

2.4 选择目标类型 ............................................................................................................................ 35

2.5 选择攻击载荷 ............................................................................................................................ 38

2.6 设置攻击载荷选项 .................................................................................................................... 38

2.7 启动渗透攻击 ............................................................................................................................ 39

2.8 Meterpreter基本命令 ................................................................................................................ 40

2.9 捕获控制设备信息 .................................................................................................................... 47

2.10 运行脚本 .................................................................................................................................. 49

2.11 恢复目标主机删除的文件 ...................................................................................................... 52

第3章 信息收集 ..................................................................................................................................... 55

3.1 Recon-NG框架 .......................................................................................................................... 55

3.2 ARP侦查工具——Netdiscover ................................................................................................ 59

3.3 端口扫描器——Zenmap ........................................................................................................... 60

3.4 黑暗搜索引擎工具——Shodan ................................................................................................ 62

第4章 攻击主机 ..................................................................................................................................... 67

4.1 网络扫描和嗅探工具——Nmap ............................................................................................... 67

4.2 在Metasploit中扫描 ................................................................................................................. 74

4.3 免杀Payload生成工具——Veil ............................................................................................... 80

4.4 提升权限 .................................................................................................................................... 90

4.5 捕获和监视网络数据 ................................................................................................................ 92

4.6 在Metasploit中捕获包 ............................................................................................................. 95

4.7 pcap文件解析工具——Xplico ................................................................................................. 98

4.8 浏览器渗透攻击框架——BeEF ............................................................................................. 105

Kali Linux渗透测试实训手册(内部资料)——版权所有

第5章 社会工程学工具包(SET) .................................................................................................... 112

5.1 向目标主机发送假邮件 .......................................................................................................... 112

5.2 Java Applet攻击 ...................................................................................................................... 116

5.3 PowerShell攻击向量 ............................................................................................................... 123

5.4 自动化中间人攻击工具——Subterfuge ................................................................................. 126

第6章 密码破解 ................................................................................................................................... 131

6.1 识别密文加密方式工具——Hash Identifier .......................................................................... 131

6.2 攻击LM Hashes密码 .............................................................................................................. 132

6.3 绕过哈希值——Pass the Hash ................................................................................................ 133

6.4 破解纯文本密码工具——Mimikatz ....................................................................................... 134

6.5 绕过Utilman登录 ................................................................................................................... 137

6.6 从锁定工作组中恢复密码 ...................................................................................................... 139

6.7 捕获键盘输入 .......................................................................................................................... 142

6.8 获取锁定键盘密码 .................................................................................................................. 143

6.9 自动启动键盘扫描 .................................................................................................................. 144

6.10 暴力破解密码工具——HashCat ........................................................................................... 146

6.11 密码字典生成工具——. 154

6.12 破解Linux用户密码 ............................................................................................................. 156

第7章 攻击路由器和无线网络 ........................................................................................................... 159

7.1 攻击路由器 .............................................................................................................................. 159

7.2 攻击WPS(Wi-Fi Proteced Setup) ...................................................................................... 162

7.3 使用Airmon-NG扫描无线网络 ............................................................................................. 169

7.4 使用Wireshark捕获并分析无线数据包 ................................................................................ 171

7.5 创建无线接入点 ...................................................................................................................... 172

7.6 Fern WIFI Cracker攻击无线网络 ........................................................................................... 174

7.7 使用Wifite攻击无线网络 ...................................................................................................... 177

7.8 无线嗅探工具——Kismet ....................................................................................................... 178

7.9 使用Easy-Creds工具攻击无线网络 ...................................................................................... 185

7.10 在树莓派上实现无线攻击 .................................................................................................... 190

Kali Linux渗透测试实训手册(内部资料)——版权所有

Kali Linux渗透测试实训手册(内部资料)——版权所有

第3章 信息收集

信息收集是网络攻击最重要的阶段之一。要想进行渗透攻击,就需要收集目标的各类信

息。收集到的信息越多,攻击成功的概率也就越大。本章将介绍信息收集的相关工具。

3.1 Recon-NG框架

Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。Recon-ng框架

是一个强大的工具,使用它可以自动的收集信息和网络侦查。下面将介绍使用Recon-NG侦

查工具。

启动Recon-NG框架,执行命令如下所示:

root@kali:~# recon-ng

_/_/_/ _/_/_/_/ _/_/_/ _/_/_/ _/ _/ _/ _/ _/_/_/

_/ _/ _/ _/ _/ _/ _/_/ _/ _/_/ _/ _/

_/_/_/ _/_/_/ _/ _/ _/ _/ _/ _/ _/_/_/_/ _/ _/ _/ _/ _/_/_/

_/ _/ _/ _/ _/ _/ _/ _/_/ _/ _/_/ _/ _/

_/ _/ _/_/_/_/ _/_/_/ _/_/_/ _/ _/ _/ _/ _/_/_/

+---------------------------------------------------------------------------+

| _ ___ _ __ |

| |_)| _ _|_ |_|.|| _ | _ |_ _ _ _ _ _|_o _ _ (_ _ _ _o_|_ |

| |_)|(_|(_| | ||||_ _|_| || (_)| |||(_| | |(_)| | __)(/_(_|_|| | | |

| / |

| Consulting | Research | Development | Training |

| |

+---------------------------------------------------------------------------+

[recon-ng v4.1.4, Tim Tomes (@LaNMaSteR53)]

[56] Recon modules

[5] Reporting modules

[2] Exploitation modules

[2] Discovery modules

[1] Import modules

[recon-ng][default] >

以上输出信息显示了Recon-NG框架的基本信息。例如在Recon-NG框架下,包括56

个侦查模块、5个报告模块、2个渗透攻击模块、2个发现模块和1个导入模块。看到

[recon-ng][default] >提示符,表示成功登录Recon-NG框架。现在,就可以在[recon-ng][default] >

提示符后面执行各种操作命令了。

首次使用Recon-NG框架之前,可以使用help命令查看所有可执行的命令。如下所示:

[recon-ng][default] > help

Commands (type [help|?] ):

---------------------------------

add Adds records to the database

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

back Exits current prompt level

del Deletes records from the database

exit Exits current prompt level

help Displays this menu

keys Manages framework API keys

load Loads specified module

pdb Starts a Python Debugger session

query Queries the database

record Records commands to a resource file

reload Reloads all modules

resource Executes commands from a resource file

search Searches available modules

set Sets module options

shell Executes shell commands

show Shows various framework items

spool Spools output to a file

unset Unsets module options

use Loads specified module

workspaces Manages workspaces

以上输出信息显示了在Recon-NG框架中可运行的命令。该框架和Metasploit框架类似,

同样也支持很多模块。此时,可以使用show modules命令查看所有有效的模块列表。执行

命令如下所示:

[recon-ng][default] > show modules

Discovery

---------

discovery/info_disclosure/cache_snoop

discovery/info_disclosure/interesting_files

Exploitation

------------

exploitation/injection/command_injector

exploitation/injection/xpath_bruter

Import

------

import/csv_file

Recon

-----

recon/companies-contacts/facebook

recon/companies-contacts/jigsaw

recon/companies-contacts/jigsaw/point_usage

recon/companies-contacts/jigsaw/purchase_contact

recon/companies-contacts/jigsaw/search_contacts

recon/companies-contacts/linkedin_auth

recon/contacts-contacts/mangle

recon/contacts-contacts/namechk

recon/contacts-contacts/rapportive

recon/contacts-creds/haveibeenpwned

……

recon/hosts-hosts/bing_ip

recon/hosts-hosts/ip_neighbor

recon/hosts-hosts/ipinfodb

recon/hosts-hosts/resolve

recon/hosts-hosts/reverse_resolve

recon/locations-locations/geocode

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

recon/locations-locations/reverse_geocode

recon/locations-pushpins/flickr

recon/locations-pushpins/picasa

recon/locations-pushpins/shodan

recon/locations-pushpins/twitter

recon/locations-pushpins/youtube

recon/netblocks-hosts/reverse_resolve

recon/netblocks-hosts/shodan_net

recon/netblocks-ports/census_2012

Reporting

---------

reporting/csv

reporting/html

reporting/list

reporting/pushpin

reporting/xml

[recon-ng][default] >

从输出的信息中,可以看到显示了五部分。每部分包括的模块数,在启动Recon-NG框

架后可以看到。用户可以使用不同的模块,进行各种的信息收集。

【实例3-1】使用recon/domains-hosts/baidu_site模块,枚举baidu网站的子域。具体操

作步骤如下所示:

(1)使用recon/domains-hosts/baidu_site模块。执行命令如下所示:

[recon-ng][default] > use recon/domains-hosts/baidu_site

(2)查看该模块下可配置选项参数。执行命令如下所示:

[recon-ng][default][baidu_site] > show options

Name Current Value Req Description

-------------- ---------------------- --------- --------------------------------------------------------

SOURCE default yes source of input (see 'show info' for details)

[recon-ng][default][baidu_site] >

从输出的信息中,可以看到有一个选项需要配置。

(3)配置SOURCE选项参数。执行命令如下所示:

[recon-ng][default][baidu_site] > set SOURCE

SOURCE =>

从输出的信息中,可以看到SOURCE选项参数已经设置为。

(4)启动信息收集。执行命令如下所示:

[recon-ng][default][baidu_site] > run

---------

---------

[*] URL: /s?pn=0&wd=site%

[*]

[*]

[*]

[*]

[*]

[*]

[*]

[*]

[*]

[*] Sleeping to

-------

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

SUMMARY

-------

[*] 9 total (2 new) items found.

从输出的信息中,可以看到找到9个子域。枚举到的所有数据将被连接到Recon-NG放

置的数据库中。这时候,用户可以创建一个报告查看被连接的数据。

【实例3-2】查看获取的数据。具体操作步骤如下所示:

(1)选择reporting/csv模块,执行命令如下所示:

[recon-ng][default] > use reporting/csv

(2)创建报告。执行命令如下所示:

[recon-ng][default][csv] > run

[*] 9 records added to '/root/.recon-ng/workspaces/default/'.

从输出的信息可以看到,枚举到的9个记录已被添加到

/root/.recon-ng/workspaces/default/文件中。打开该文件,如图3.1所示。

图3.1 文件

(3)从该界面可以看到,枚举到的所有子域。

用户也可以使用Dmitry命令,查询关于网站的信息。下面将介绍Dmitry命令的使用。

查看Dmitry命令的帮助信息。执行命令如下所示:

root@kali:~# dmitry -h

Deepmagic Information Gathering Tool

"There be some deep magic going on"

dmitry: invalid option -- 'h'

Usage: dmitry [-winsepfb] [-t 0-9] [-o %] host

-o Save output to % or to file specified by -o file

-i Perform a whois lookup on the IP address of a host

-w Perform a whois lookup on the domain name of a host

-n Retrieve information on a host

-s Perform a search for possible subdomains

-e Perform a search for possible email addresses

-p Perform a TCP port scan on a host

* -f Perform a TCP port scan on a host showing output reporting filtered ports

* -b Read in the banner received from the scanned port

* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )

*Requires the -p flagged to be passed

以上信息显示了dmitry命令的语法格式和所有可用参数。下面使用dmitry命令的-s选

项,查询合理的子域。执行命令如下所示:

root@kali:~# dmitry -s

Deepmagic Information Gathering Tool

"There be some deep magic going on"

HostIP:173.194.127.71

HostName:

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

Gathered Subdomain information for

---------------------------------

Searching :80...

HostName:

HostIP:173.194.127.51

Searching :80...

Found 1 possible subdomain(s) for host , Searched 0 pages containing 0 results

All scans completed, exiting

从输出的信息中,可以看到搜索到一个子域。该子域名为,IP地址为

173.194.127.51。该命令默认是从网站搜索,如果不能连接网站的话,

执行以上命令将会出现Unable to connect: Socket Connect Error错误信息。

3.2 ARP侦查工具——Netdiscover

Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非

常有用。使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送

的ARP请求。下面将介绍Netdiscover工具的使用方法。

首先查看下Netdiscover工具的帮助信息,执行命令如下所示:

root@kali:~# netdiscover -h

Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]

Written by: Jaime Penalba

Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]

-i device: your network device

-r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8

-l file: scan the list of ranges contained into the given file

-p passive mode: do not send anything, only sniff

-F filter: Customize pcap filter expression (default: "arp")

-s time: time to sleep between each arp request (miliseconds)

-n node: last ip octet used for scanning (from 2 to 253)

-c count: number of times to send each arp reques (for nets with packet loss)

-f enable fastmode scan, saves a lot of time, recommended for auto

-d ignore home config files for autoscan and fast mode

-S enable sleep time supression betwen each request (hardcore mode)

�-P print results in a format suitable for parsing by another program

-L in parsable output mode (-P), continue listening after the active scan is completed

If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.

输出的信息显示了Netdiscover的语法格式及可用的参数。

【实例3-3】使用Netdiscover工具扫描局域网中所有的主机。执行命令如下所示:

root@kali:~# netdiscover

执行以上命令后,将显示如下所示的信息:

Currently scanning: 10.7.99.0/8 | Screen View: Unique Hosts

692 Captured ARP Req/Rep packets, from 3 hosts. Total size: 41520

_____________________________________________________________________________

IP At MAC Address Count Len MAC Vendor

-------------------------------------------------------------------------------------------------------------------------------

192.168.6.102 00:e0:1c:3c:18:79 296 17760 Cradlepoint, Inc

192.168.6.1 14:e6:e4:ac:fb:20 387 23220 Unknown vendor

192.168.6.110 00:0c:29:2e:2b:02 09 540 VMware, Inc.

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

从输出的信息中,可以看到扫描到三台主机。

3.3 端口扫描器——Zenmap

Zenmap(端口扫描器)是一个开放源代码的网络探测和安全审核的工具。它是Nmap

安全扫描工具的图形界面前端,它可以支持跨平台。使用Zenmap工具可以快速地扫描大型

网络或单个主机的信息。例如,扫描主机提供了那些服务,使用的操作系统等。本节将介绍

Zenmap工具的使用。

【实例3-4】使用Zenmap工具扫描192.168.6.0/24网络内的所有主机。具体操作步骤如

下所示:

(1)启动Zenmap工具。在Kali Linux桌面依次选择应用程序|Kali Linux|“信息收集”

|“DNS分析”|zenmap命令,将显示如图3.2所示的界面。

图3.2 Zenmap启动界面

或者在终端执行如下所示的命令:

root@kali:~# zenmap

(2)从该界面可以看到Zenmap工具,分为三个部分。在第一部分用于指定扫描目标、

命令、描述信息;第二部分显示扫描的主机;第三部分显示扫描的详细信息。这里在Target

对应的文本框中输入192.168.6.0/24,然后单击Scan按钮,将显示如图3.3所示的界面。

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

图3.3 扫描结果

(3)从该界面可以看到在192.168.6.0/24网络内所有主机的详细信息。在Zenmap的左

侧栏显示了在该网络内活跃的主机,右侧栏显示了Nmap输出的相关信息。这里还可以通过

切换选项卡,选择查看每台主机的端口号、拓扑结构、主机详细信息等。例如查看主机

192.168.6.1的端口号/主机,如图3.4所示。

图3.4 主机端口号信息

(4)从该界面可以看到192.168.6.1主机上,开启了80、1900端口。如果查看该主机

的详细信息,选择Host Details选项卡,将显示如图3.5所示的界面。

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

图3.5 主机详细信息

(5)从该界面可以看到主机的状态、地址及操作系统等。

3.4 黑暗搜索引擎工具——Shodan

Shodan是互联网上最强大的一个搜索引擎工具。该工具不是在网上搜索网址,而是直

接搜索服务器。Shodan可以说是一款“黑暗”谷歌,一直不停的在寻找着所有和互联网连

接的服务器、摄像头、打印机、路由器等。每个月都会在大约5亿个服务器上日夜不停的搜

集信息。本节将介绍Shodan工具的使用。Shodan的官网网址是。打开

该网址界面,如图3.6所示。

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

图3.6 shodan官网

如果要搜索一些东西时,在SHODAN对应的文本框中输入搜索的内容。然后,单击

Search按钮开始搜索。例如,用户想要搜索思科路由器,则在搜索框中输入Cisco,并单击

Search按钮。搜索到结果后,显示界面如图3.7所示。

图3.7 搜索结果

从该界面可以看到搜索到全球三百多万的Cisco路由器。在该界面用户可以单击任何IP

地址,直接找到该设备。

在使用Shodan搜索引擎中,可以使用过滤器通过缩小搜索范围快速的查询需要的东西。

如查找运行在美国IIS 8.0的所有IIS服务,可以使用以下搜索方法,如图3.8所示。

图3.8 搜索的IIS服务

在该界面显示了搜索到的一个IIS 8.0服务器。从搜索到的设备中,可以看到关于该服

务器的标题信息、所在的国家、主机名和文本信息。

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

在Shodan搜索时,需要注意一些过滤器命令的语法。常见的几种情况如下所示:

和COUNTRY命令

使用City和Country命令可以缩小搜索的地理位置。例如:

 country:US表示从美国进行搜索。

 city:Memphis表示从孟斐斯城市搜索。

City和Country命令也可以结合使用。例如:

 country:US city:Memphis

ME命令

HOSTNAME命令通过指定主机名来扫描整个域名。

 hostname:google表示搜索google主机。

命令

使用NET命令扫描单个IP或一个网络范围。如下所示:

 net:192.168.1.10:扫描主机192.168.1.10。

 net:192.168.1.0/24:扫描192.168.1.0/24网络内所有主机。

命令

使用Title命令可以搜索项目。如下所示:

 title:“Server Room”表示搜索服务器机房信息。

5.关键字搜索

Shodan使用一个关键字搜索是最受欢迎的方式。如果知道目标系统使用的服务器类型

或嵌入式服务器名,来搜索一个Web页面是很容易的。如下所示:

 apache/2.2.8 200 ok:表示搜索所有Apache服务正在运行的2.2.8版本,并且仅搜索

打开的站点。

 apache/2.2.8 -401 -302:表示跳过显示401的非法页或302删除页。

6.组合搜索

 IIS/7.0 hostname: city:Boston表示搜索在波士顿所有正在运行

IIS/7.0的Microsoft服务器。

 IIS/5.0 hostname: country:FR表示搜索在法国所有运行IIS/5.0的

系统。

 Title:camera hostname:表示在某台主机中标题为camera的信息。

 geo:33.5,36.3 os:Linux表示使用坐标轴(经度33.5,纬度36.3)的形式搜索Linux

操作系统。

7.其它搜索术语

 Port:通过端口号搜索。

 OS:通过操作系统搜索。

 After或Before:使用时间搜索服务。

【实例3-5】使用Metasploit实现Shodan搜索。具体操作步骤如下所示:

(1)在网站注册一个免费的账户。

(2)从/api_doc网站获取API key,获取界面如图3.9所示。

获取API key,为了在后面使用。

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

图3.9 获取的API key

(3)启动PostgreSQL服务。执行命令如下所示:

root@kali:~# service postgresql start

(4)启动Metasploit服务。执行命令如下所示:

root@kali:~# service metasploit start

(5)启动MSF终端,执行命令如下所示:

root@kali:~# msfconsole

msf >

(6)选择auxiliary/gather/shodan_search模块,并查看该模块下可配置的选项参数。执

行命令如下所示:

msf > use auxiliary/gather/shodan_search

msf auxiliary(shodan_search) > show options

Module options (auxiliary/gather/shodan_search):

Name Current Setting Required Description

-------------- ------------------------- ------------------

-------------------------------------------------------------

DATABASE false no Add search results to the database

FILTER no Search for a specific

IP/City/Country/Hostname

MAXPAGE 1 yes Max amount of pages to collect

OUTFILE no A filename to store the list of IPs

Proxies no Use a proxy chain

QUERY yes Keywords you want to search for

SHODAN_APIKEY yes The SHODAN API key

VHOST yes The virtual host name to use in

requests

从以上输出信息中,可以看到有四个必须配置选项参数。其中有两个选项已经配置,

QUERY和SHODAN_APIKEY还没有配置。

(7)配置QUERY和SHODAN_APIKEY选项参数。执行命令如下所示:

msf auxiliary(shodan_search) > set SHODAN_APIKEY duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

SHODAN_APIKEY => duV9vwgCmo0oDfWqfWafax8sj0ZUa5BU

msf auxiliary(shodan_search) > set QUERY iomega

QUERY => iomega

从输出的信息中,可以看到QUERY和SHODAN_APIKEY选项成功配置。

(8)启动搜索引擎。执行命令如下所示:

——大学霸

Kali Linux渗透测试实训手册(内部资料)——版权所有

msf auxiliary(shodan_search) > run

[*] Total: 160943 on 3219 pages. Showing: 1

[*] Country Statistics:

[*] United Kingdom (GB): 27408

[*] United States (US): 25648

[*] France (FR): 18397

[*] Germany (DE): 12918

[*] Netherlands (NL): 6189

[*] Collecting data,

IP Results

==========

IP City Country Hostname

------- ---- --------------

--------------------------------------------------

104.33.212.215:80 N/A N/A

107.3.154.29:80 Cupertino United States

108.0.152.164:443 Thousand Oaks United States

108.20.167.210:80 Maynard United States

108.20.213.253:443 Franklin United States

109.156.24.235:443 Sheffield United Kingdom

129.130.72.209:443 Manhattan United States

130.39.112.9:80 Baton Rouge United States

146.52.252.157:80 Leipzig Germany

147.156.26.160:80 Valencia Spain

……

94.224.87.80:8080 Peutie Belgium

95.93.3.155:80 Faro Portugal

96.232.103.131:80 Brooklyn United States

96.233.79.133:80 Woburn United States

96.240.130.179:443 Arlington United States

97.116.40.223:443 Minneapolis United States

97.76.110.250:80 Clearwater United States

98.225.213.167:443 Warminster United States

[*] Auxiliary module execution completed

以上输出的信息显示了匹配iomega关键字的所有信息。搜索的结果显示了四列,分别

表示IP地址、城市、国家和主机名。如果想要使用过滤关键字或得到更多的响应页,用户

必须要购买一个收费的APIkey。

——大学霸


发布者:admin,转转请注明出处:http://www.yc00.com/web/1717771514a2743245.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信