[ 笔 记 ] 主动信息收集_001

主动信息收集[0]{
直接与目标系统交互通信;
无法避免留下访问的痕迹;
使用受控的第三方电脑进行探测:
使用代理或已被控制的主机;
做好被封杀的准备;
使用噪声 ( noise ) 迷惑目标,淹没真实的探测流量;
扫描:
发送不同的探测,根据返回的结果判断目标状态;

发现:
	识别活着的主机:
		潜在的被攻击目标;
	输出一个 IP 地址列表;
	2 3 4 层发现 ( OSI 网络七层模型):
	
	二层 ( Data Link 数据链路层 ) 发现:
		优点: 扫描速度快,可靠;
		缺点: 不可路由;
		Arp 协议:
			抓包;
			arping:
				arping [dst] -c 1  ;;-c: 发包数量
				如: arping -c 1 192.168.31.1
				arping [dst] -d  ;;发现不同的 MAC 地址拥有相同 IP 的情况( 受到了arp欺骗 )
				如: arping -d 192.168.31.1
				arping -c 1 192.168.31.1 | grep "bytes from" | awk '{print $5}' | awk '{gsub(/[():]?/,"",$0);print $0}'
				扫描脚本:
					#!/bin/bash

					if [ "$#" -ne 1 ];then
						echo "USAGE: ./arping1.sh [interface]"
					fi
					interface=$1
					prefix=$(ifconfig $interface | awk '/.*?inet [\d]*.*/{print $2}' | awk -F "." '{$4="";print$0}' | awk '{gsub(" ",".",$0);print $0}')
					#echo $prefix
					for addr in $(seq 1 254);do
						arping -c 1 $prefix$addr | grep "bytes from" | awk '{print $5}' | awk '{gsub(/[():]?/,"",$0);print $0}'
					done


			nmap 1.1.1.0/24 -sn  ;;ping扫描,不进行端口扫描,还进行反向dns解析
			nmap -iL iplist.txt -sn
}

在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值