主动信息收集

主动信息收集

ping

┌──(root💀kali)-[~]
└─# ping 192.168.8.23

traceroute

┌──(root💀kali)-[~]
└─# traceroute www.baidu.com 

windows使用ICMP协议,kali使用UDP协议,可以使用-I参数强制使用ICMP协议

ICMP traceroute 使用ICMP Echo Request ,Echo Reply and TTL-expired。源发出 ICMP Equest,第一个request的TTL为1,第二个request的TTL为2,以后依此递增直至第30个;中间的router送回ICMP TTL-expired通知source,由此source知晓一路上经过的每一个router;最后的 destination送回ICMP Echo Reply 。所以中间任何一个router上如果封了ICMP Echo Request , traceroute就不能工作 ;如果封了TTL-expired, 中间的router全看不到 ,但能看到packet 到达了最后的destination;如果封了ICMP Echo Reply,中间的全能看到,最后的destination看不到 。

UDP traceroute 使用ICMP TTL-expired , ICMP port unreachable, UDP port >32768 。source发出UDP packet, source port使用随机的任何大于32768的高段port, destination port从33434开始每送个probe依此递增,直至33434+29,同时TTL从1开始依此递增,直至1+29=30(最多送30个probe)。中间的router送回 ICMP TTL-expired,使得source得知了中间的每一个router,最后的destination送回TTL-expired 和ICMP port unreachable (因为任何主机上都没有应用使用UDP port# >32768这样的高段port )。所以中间某处封掉UDP port>32768会导致traceroute不工作 ;封掉TTL-expired会使source看不到中间的router;封掉 ICMP port unreachable可能看不到destination 。

arping

┌──(root💀kali)-[~]
└─# arping 192.168.81.130 -c 4
ARPING 192.168.81.130
60 bytes from 00:0c:29:0a:78:e2 (192.168.81.130): index=0 time=298.335 usec
60 bytes from 00:0c:29:0a:78:e2 (192.168.81.130): index=1 time=534.875 usec
60 bytes from 00:0c:29:0a:78:e2 (192.168.81.130): index=2 time=282.507 usec
60 bytes from 00:0c:29:0a:78:e2 (192.168.81.130): index=3 time=380.717 usec

--- 192.168.81.130 statistics ---
4 packets transmitted, 4 packets received,   0% unanswered (0 extra)
rtt min/avg/max/std-dev = 0.283/0.374/0.535/0.100 ms

netdiscover

netdiscover 是一个主动/被动的 ARP 侦查工具。使用 netdiscover 工具可以在网络上扫描 IP 地址,检查在线主机或搜索为它们发送的 ARP 请求。

┌──(root💀kali)-[~]
└─# netdiscover -i eth0 -r 192.168.81.0/24

在这里插入图片描述

fping

Fping 就是 ping 命令的加强版他可以对一个 IP 段进行 ping 扫描,而 ping 命令本身是不可以对网段进行扫描的。

┌──(root💀kali)-[~]
└─# fping -ag 192.168.81.0/24 

netcat

┌──(root💀kali)-[~]
└─# nc -nv -w 1 -z 192.168.81.130 1-1000
(UNKNOWN) [192.168.81.130] 445 (microsoft-ds) open
(UNKNOWN) [192.168.81.130] 139 (netbios-ssn) open
(UNKNOWN) [192.168.81.130] 135 (epmap) open

-nv 表示我们扫描的目标是个 IP 地址不做域名解析
-w 表示超时时间
-z 表示进行端口扫描

tcpdump抓包

利用tcpdump抓取xshell连接时的tcp三次握手

┌──(root💀kali)-[~]
└─# tcpdump -n -c 3 port 22 -i eth0

-c 指定要抓取的数据包数量
-n 对 IP 地址以数字方式显式,否则显式为主机名
port 指定端口
-i 指定 tcpdump 需要监听的接口。默认会抓取第一个网络接口
在这里插入图片描述

hping3

SYN Flood 原理,客户端向服务端发送大量 SYN 请求,服务端响应 SYN+ACK 然后进入 SYN-RCVD 状态等待客户端进行三次握手最后一步。发送大量 SYN 请求就会导致服务器产生大量 SYN-RCVD 队列,直至将服务器的队列资源耗尽达到 DOS 攻击的目的。

┌──(root💀kali)-[~]
└─# hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source ***.***.***.***

-c 1000 = 发送的数据包的数量。
-d 120 = 发送到目标机器的每个数据包的大小。单位是字节
-S = 只发送 SYN 数据包。
-w 64 = TCP 窗口大小。
-p 80 = 目的地端口(80 是 WEB 端口)。你在这里可以使用任何端口。
–flood = 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
–rand-source = 使用随机性的源头 IP 地址。这里的伪造的 IP 地址,只是在局域中伪造。通过路
由器后,还会还原成真实的 IP 地址。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在Kali渗透测试中,信息收集是非常重要的一步。信息收集又分为被动信息收集主动信息收集。被动信息收集是指通过公开的信息来源,如搜索引擎、社交媒体、公司网站等来搜集目标的信息主动信息收集则是指使用特定的工具和技术来主动获取目标的信息。以下是Kali渗透测试中常用的信息收集步骤: 1. 开始被动信息收集:使用搜索引擎进行目标的虚拟足迹搜索,查找目标可能泄露的信息,如员工姓名、电子邮件地址、电话号码等。同时,还可以通过搜索引擎的高级搜索功能,对目标域名进行更详细的搜索和分析。 2. 分析目标的社交媒体:通过目标的社交媒***解目标,并有针对性地进行后续攻击。 3. 扫描目标的网络:使用网络扫描工具,如Nmap,对目标的IP地址进行扫描,查找目标主机的开放端口和服务。这些信息可以帮助渗透测试人员了解目标的网络基础设施。 4. 利用WHOIS查询:使用WHOIS查询工具,查询目标的域名注册信息,如注册人、注册商、联系方式等。这些信息可以帮助渗透测试人员了解目标的背景信息和网络架构。 5. 进行主动信息收集:使用渗透测试工具,如Metasploit、Nessus等,对目标进行主动扫描和漏洞评估。通过对目标系统的漏洞扫描和渗透测试,可以发现可能存在的安全漏洞,并进行后续的攻击和渗透。 综上所述,Kali渗透测试中的信息收集步骤包括被动信息收集主动信息收集,通过搜索引擎、社交媒体分析、网络扫描、WHOIS查询和渗透测试工具等手段,可以收集到目标的关键信息,为后续的攻击和渗透提供支持。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [如何使用Kali进行信息收集?](https://blog.csdn.net/hack0919/article/details/130913774)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [渗透技术之各种信息收集的方式.docx](https://download.csdn.net/download/qq_40730911/12595950)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值