主动收集
被动收集有可能是不真实的不正确的不是当下的一个信息,所以要用主动收集来确认然后收集更多的信息
被动信息是不与目标系统产生直接的交互,而主动信息则是直接与目标系统交互通信
使用受控的第三方电脑进行探测不让真正的渗透测试者电脑被封杀如果没有那么多的第三方电脑进行探测的话那就用本机
可以用大量的垃圾信息来迷惑目标来对本机进行扫描封杀
思路 IP扫描 端口扫描 服务扫描 逐级进行扫描
发现阶段
识别活着的主机
潜在的被攻击目标
输出一个IP地址列表
2.3.4层被发现
发现1.2层 扫描速度快 可靠 缺点不可路由 APR抓包
arping 目标IP地址 如果存在会反馈 不存在会收不到结果 可以用-c结果定义发几个ping包
arping -d 重复的响应 用来检测有没有IP地址冲突,如果没有IP冲突则返回0 如果使用这个命令对网关进行检查如果有两个MAC地址那就是你的网关里存在ARP欺骗 根据MAC地址在交换机端口上 有线网络可以根据端口定位 如果是无线定位就难。
arping -c 1 IP地址 | grep “bytes from” 可以筛选只有结果这一行筛选出来 只把活着的IP筛选出来 可以用 | cut /d “” -f 5 | cut -d“(” -f 2 还可以加上 | cut -d“)” -f 1
arping 只能ping一个IP地址 不能ping一个网段 对于这种命令要实现自动化对大量网络进行扫描的话就要用脚本
如果要实现定期看看活着的机子是不是还活着也要使用脚本 ----------------------------------------------------------------------------------------------------------------------------------------------
nmap 网络层 数据传输层 1.2层 后续可以用脚本发现应用层 漏洞弱点发现 (需要熟练全面掌握)
nmap IP地址 使用这个命令会先对对这个IP地址进行是不是存活的然后进行端口扫描 加一个 -sn 不进行端口扫描只用来1.2层的网络发现 nmap -sn IP地址 nmap支持地址段的扫描 nmap -sn 192.168.*.0/24 优点是速度快而且有更多的信息显示出来
nmap -iL 文本文件 -sn 可以调用文本列表里的IP也可以做到定期查看活着的机子 ----------------------------------------------------------------------------------------------------------------------------------------------