KALI主动收集信息

主动收集

被动收集有可能是不真实的不正确的不是当下的一个信息,所以要用主动收集来确认然后收集更多的信息
被动信息是不与目标系统产生直接的交互,而主动信息则是直接与目标系统交互通信
使用受控的第三方电脑进行探测不让真正的渗透测试者电脑被封杀如果没有那么多的第三方电脑进行探测的话那就用本机
可以用大量的垃圾信息来迷惑目标来对本机进行扫描封杀
思路 IP扫描 端口扫描 服务扫描 逐级进行扫描

发现阶段

识别活着的主机
潜在的被攻击目标
输出一个IP地址列表
2.3.4层被发现

发现1.2层 扫描速度快 可靠 缺点不可路由 APR抓包

arping 目标IP地址 如果存在会反馈 不存在会收不到结果 可以用-c结果定义发几个ping包

arping -d 重复的响应 用来检测有没有IP地址冲突,如果没有IP冲突则返回0 如果使用这个命令对网关进行检查如果有两个MAC地址那就是你的网关里存在ARP欺骗 根据MAC地址在交换机端口上 有线网络可以根据端口定位 如果是无线定位就难。

arping -c 1 IP地址 | grep “bytes from” 可以筛选只有结果这一行筛选出来 只把活着的IP筛选出来 可以用 | cut /d “” -f 5 | cut -d“(” -f 2 还可以加上 | cut -d“)” -f 1

arping 只能ping一个IP地址 不能ping一个网段 对于这种命令要实现自动化对大量网络进行扫描的话就要用脚本
如果要实现定期看看活着的机子是不是还活着也要使用脚本 ----------------------------------------------------------------------------------------------------------------------------------------------
nmap 网络层 数据传输层 1.2层 后续可以用脚本发现应用层 漏洞弱点发现 (需要熟练全面掌握)

nmap IP地址 使用这个命令会先对对这个IP地址进行是不是存活的然后进行端口扫描 加一个 -sn 不进行端口扫描只用来1.2层的网络发现 nmap -sn IP地址 nmap支持地址段的扫描 nmap -sn 192.168.*.0/24 优点是速度快而且有更多的信息显示出来

nmap -iL 文本文件 -sn 可以调用文本列表里的IP也可以做到定期查看活着的机子 ----------------------------------------------------------------------------------------------------------------------------------------------

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值