【KALI使用】16 主动信息收集——三层发现()

只是记录
学习笔记
参考:这个

OSI七层模型和TCP/IP五层模型

在这里插入图片描述

各层优点缺点

速度可靠性路由?过滤协议
二层可靠不可路由
三层(网络层比二层慢可路由经常被边界的防火墙过滤IP、icmp协议
四层全端口扫描慢可靠可路由不太可能被防火墙过滤,可以发现所有端口都被过滤的主机

三层发现

  • 原理:使用IP/ICMP;
  • 优点:相对于二层可以路由,速度较快;
  • 缺点:速度比二层慢,经常被防火墙过滤掉;
  • 理论上可以探测所有主机,前提是主机接受发的icmp数据包

一、Ping

  • ICMP报头的Type字段一共有0 ~ 15个定义,每种定义表示不同的包的类型,用途也不一样。
  • ping 包发出的是Type 8类型的数据包,而接收到ping包的机器,如果没有防火墙过滤的话,正常ping包响应会返回一个Type 0类型的数据包。
  • Linux和Windows发出的ping包不同,Windows系统默认发4个ping包就结束,而Linux会一直发ping包,直到Ctrl+C结束,或者 -c 指定发包数量。
    ping -R #可以路由追踪

ping 192.168
# ping目标主机,会一直ping下去,按CTRL + C 可暂停;

ping 192.168. -c  2
# 使用-c参数,指定屏的次数;

-ping 192.168. -c | grep ‘bytes from’ | awk{print $4}| awk -F’:’ '{print $1}'
# ping成功后,切去目标主机的IP地址;

使用shell脚本,ping这个网段

#!/bin/bash
prefix=192.168.98
for addr in $(seq 1 254)
do
	ping -c 1 $prefix.$addr | grep 'bytes from' | cut -d' ' -f4 | cut -d':' -f1
done

在这里插入图片描述

二、traceroute —— 追踪路由

当前主机到目标主机间经过很多网络设备
不但可以发现目标主机是否在线,还可以发现其经过多少跳路由

root@kali:~# traceroute sina.com
traceroute to sina.com (66.102.251.33), 30 hops max, 60 byte packets
 1  192.168.85.2 (192.168.85.2)  5.104 ms  4.883 ms  4.581 ms          #其中192.168.85.2为网关
 2  * * *
 3  * * *
 4  * * *
 5  * * *

30  * * *    //边界或网络路由设备会屏蔽ICMP协议

三、scapy

先定义一个IP()包头,再定义一个ICMP包头,最后组合成一个ping包


>>> i=IP()            //定义i变量 调用IP函数
>>> p=ICMP()
>>> ping=(i/p)       //把IP包和ICMP包组合成ping包
>>> ping.display()   //查看包头结构

在这里插入图片描述


ping[IP].dst="192.168.98.2"     //设置目标IP
ping.display()

在这里插入图片描述


a=sr1(ping)                     //发包,用a接收响应包
a.display()
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali渗透测试中,信息收集是非常重要的一步。信息收集又分为被动信息收集主动信息收集。被动信息收集是指通过公开的信息来源,如搜索引擎、社交媒体、公司网站等来搜集目标的信息。主动信息收集则是指使用特定的工具和技术来主动获取目标的信息。以下是Kali渗透测试中常用的信息收集步骤: 1. 开始被动信息收集使用搜索引擎进行目标的虚拟足迹搜索,查找目标可能泄露的信息,如员工姓名、电子邮件地址、电话号码等。同时,还可以通过搜索引擎的高级搜索功能,对目标域名进行更详细的搜索和分析。 2. 分析目标的社交媒体:通过目标的社交媒***解目标,并有针对性地进行后续攻击。 3. 扫描目标的网络:使用网络扫描工具,如Nmap,对目标的IP地址进行扫描,查找目标主机的开放端口和服务。这些信息可以帮助渗透测试人员了解目标的网络基础设施。 4. 利用WHOIS查询:使用WHOIS查询工具,查询目标的域名注册信息,如注册人、注册商、联系方式等。这些信息可以帮助渗透测试人员了解目标的背景信息和网络架构。 5. 进行主动信息收集使用渗透测试工具,如Metasploit、Nessus等,对目标进行主动扫描和漏洞评估。通过对目标系统的漏洞扫描和渗透测试,可以发现可能存在的安全漏洞,并进行后续的攻击和渗透。 综上所述,Kali渗透测试中的信息收集步骤包括被动信息收集主动信息收集,通过搜索引擎、社交媒体分析、网络扫描、WHOIS查询和渗透测试工具等手段,可以收集到目标的关键信息,为后续的攻击和渗透提供支持。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [如何使用Kali进行信息收集?](https://blog.csdn.net/hack0919/article/details/130913774)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *3* [渗透技术之各种信息收集的方式.docx](https://download.csdn.net/download/qq_40730911/12595950)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值