主动信息收集[0]{
直接与目标系统交互通信;
无法避免留下访问的痕迹;
使用受控的第三方电脑进行探测:
使用代理或已被控制的主机;
做好被封杀的准备;
使用噪声 ( noise ) 迷惑目标,淹没真实的探测流量;
扫描:
发送不同的探测,根据返回的结果判断目标状态;
发现:
识别活着的主机:
潜在的被攻击目标;
输出一个 IP 地址列表;
2 3 4 层发现 ( OSI 网络七层模型):
二层 ( Data Link 数据链路层 ) 发现:
优点: 扫描速度快,可靠;
缺点: 不可路由;
Arp 协议:
抓包;
arping:
arping [dst] -c 1 ;;-c: 发包数量
如: arping -c 1 192.168.31.1
arping [dst] -d ;;发现不同的 MAC 地址拥有相同 IP 的情况( 受到了arp欺骗 )
如: arping -d 192.168.31.1
arping -c 1 192.168.31.1 | grep "bytes from" | awk '{print $5}' | awk '{gsub(/[():]?/,"",$0);print $0}'
扫描脚本:
#!/bin/bash
if [ "$#" -ne 1 ];then
echo "USAGE: ./arping1.sh [interface]"
fi
interface=$1
prefix=$(ifconfig $interface | awk '/.*?inet [\d]*.*/{print $2}' | awk -F "." '{$4="";print$0}' | awk '{gsub(" ",".",$0);print $0}')
#echo $prefix
for addr in $(seq 1 254);do
arping -c 1 $prefix$addr | grep "bytes from" | awk '{print $5}' | awk '{gsub(/[():]?/,"",$0);print $0}'
done
nmap 1.1.1.0/24 -sn ;;ping扫描,不进行端口扫描,还进行反向dns解析
nmap -iL iplist.txt -sn
}