MSF小练习——MSF的arp_sweep主机存活扫描

原理:在TCP/IP网络环境中,一台主机在发送数据帧前需要使用ARP(Address Resolution Protocol,地址解析协议)将目标IP地址转换成MAC地址,这个转换过程是通过发送一个ARP请求来完成的。如IP为A的主机发送一个ARP请求获取IP为B的MAC地址,此时如果IP为B的主机存在,那么它会向A发出一个回应。因此,可以通过发送ARP请求的方式很容易地获取同一子网上的活跃主机情况,这种技术也称为ARP扫描。Metasploit的arp_sweep模块便是一个ARP扫描器。

第一步:在打开的kali中启动MSF框架。直接输入msfconsole回车进入

msfconsole

 第二步:搜索arp_sweep模块,search+空格+模块关键词

search arp_sweep

 第三步:使用arp_sweep模块进入该模块(即图中红色代码),use+空格+对应模块前的序号,或use+空格+模块名 

use 0  或 use auxiliary/scanner/discovery/arp_sweep

可以在use模块之后查看该模块的信息,直接输入info或info+空格+模块名,显示出该模块的一些信息:基本选项、简介其作用。

info 或 info auxiliary/scanner/discovery/arp_sweep

第四步:显示模块需要配置的选项,输入show options

show options

 第五步:设置目标网络,输入set  RHOSTS 192.168.1.0/24,在Metasploit中,大部分RHOSTS参数均可设置为一个或多个IP地址,多个IP地址可使用连字符号(-)表示(如10.10.10.1-10.10.10.100),或使用无类型域间选路地址块(CIDR)表示(如10.10.10.0/24)。

set RHOSTS 192.168.1.0/24

设置线程数,输入set THREADS 30,在所有的扫描类操作中,均可以通过将THREAD参数设置成一个较大的值来增加扫描线程以提高扫描速度,或者设置为较小的值让扫描过程更加隐秘。

set THREADS 30

 第六步:执行该模块,输入

run  或exploit

 

 从返回结果可以看到,arp_sweep模块很快发现了192.168.1.0/24网段上拥有如上图这么多台活跃主机,其中192.168.1.173这个IP地址为宿主主机上模拟的虚拟网卡IP地址。

arp_sweep模块只能探测同一子网中的活跃主机,对于远程网络,可以使用更为强大的Nmap扫描器进行探测。

作为一小白学习练习记录,有什么错误的地方请指正!

参考文章:https://book.2cto.com/201309/32634.html

 

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值