Kali Linux 渗透测试之主动信息收集(一)——二层发现(arping/shell脚本、nmap、netdiscover、scapy)

1. 主动信息收集

(1)主动信息收集的特点

  •   直接与目标系统交互通信;
  •   无法避免留下访问的痕迹;

(2)解决方法

  •   用受控的第三方电脑进行探测,例如使用代理或已经被控制的主机;
  •   做好被封杀的准备;
  •   使用噪声迷惑目标,淹没真实的探测流量;

(3)发现(IP层面)

  •  识别活着的主机,即潜在的被攻击目标(存活的主机,会有一些开放的端口,端口对应服务,可以针对服务寻找存在漏洞等——扩大目标系统的攻击面);
  •  将结果输出一个IP地址列表;
  •  以下发现主要针对的是2、 3 、4层发现;

2. 发现——二层发现

原理:使用ARP协议,在网段内进行广播,查看是否有回包,如果有,证明该主机存活;

优点:扫描速度快、可靠;

缺点:不可路由,只能发现同一网段内的主机;

(1)arping

1.1> arping 单个的IP地址

root@root:~# arping 192.168.37.130        #会一直ping下去,Ctrl+C暂停
ARPING 192.168.37.130 from 192.168.37.131 eth0
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC]  2.265ms
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC]  1.578ms
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC]  1.645ms
^CSent 3 probes (1 broadcast(s))
Received 3 response(s)
root@root:~# arping 192.168.37.130 -c 2   #指定发包的数量
ARPING 192.168.37.130 from 192.168.37.131 eth0
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC]  1.534ms
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC]  1.376ms
Sent 2 probes (1 broadcast(s))
Received 2 response(s)
root@root:~# arping 192.168.37.130 -c 1 |grep "reply from" |awk '{print $4}'
192.168.37.130

#只过滤出IP地址

1.2> arping命令无法一次性实现多个ip的扫描,但可以配合shell脚本实现整个局域网的扫描

脚本1:arping.sh     #扫描整个网段

#!/bin/bash
#该脚本用于扫描整个局域网内存活的主机  

  • 4
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值