原理:在TCP/IP网络环境中,一台主机在发送数据帧前需要使用ARP(Address Resolution Protocol,地址解析协议)将目标IP地址转换成MAC地址,这个转换过程是通过发送一个ARP请求来完成的。如IP为A的主机发送一个ARP请求获取IP为B的MAC地址,此时如果IP为B的主机存在,那么它会向A发出一个回应。因此,可以通过发送ARP请求的方式很容易地获取同一子网上的活跃主机情况,这种技术也称为ARP扫描。Metasploit的arp_sweep模块便是一个ARP扫描器。
第一步:在打开的kali中启动MSF框架。直接输入msfconsole回车进入
msfconsole
第二步:搜索arp_sweep模块,search+空格+模块关键词
search arp_sweep
第三步:使用arp_sweep模块进入该模块(即图中红色代码),use+空格+对应模块前的序号,或use+空格+模块名
use 0 或 use auxiliary/scanner/discovery/arp_sweep
可以在use模块之后查看该模块的信息,直接输入info或info+空格+模块名,显示出该模块的一些信息:基本选项、简介其作用。
info 或 info auxiliary/scanner/discovery/arp_sweep
第四步:显示模块需要配置的选项,输入show options
show options
第五步:设置目标网络,输入set RHOSTS 192.168.1.0/24,在Metasploit中,大部分RHOSTS参数均可设置为一个或多个IP地址,多个IP地址可使用连字符号(-)表示(如10.10.10.1-10.10.10.100),或使用无类型域间选路地址块(CIDR)表示(如10.10.10.0/24)。
set RHOSTS 192.168.1.0/24
设置线程数,输入set THREADS 30,在所有的扫描类操作中,均可以通过将THREAD参数设置成一个较大的值来增加扫描线程以提高扫描速度,或者设置为较小的值让扫描过程更加隐秘。
set THREADS 30
第六步:执行该模块,输入
run 或exploit
从返回结果可以看到,arp_sweep模块很快发现了192.168.1.0/24网段上拥有如上图这么多台活跃主机,其中192.168.1.173这个IP地址为宿主主机上模拟的虚拟网卡IP地址。
arp_sweep模块只能探测同一子网中的活跃主机,对于远程网络,可以使用更为强大的Nmap扫描器进行探测。
作为一小白学习练习记录,有什么错误的地方请指正!
参考文章:https://book.2cto.com/201309/32634.html