介绍
原视频来自油管的up主“ TheCyber Mentor”的Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019)课程,以下为视频内容前4个小时(共14h)整理的个人笔记和个人理解。其中一些很基础的东西未整理(如Linux基本命令和Python基础知识)。本节内容的结果其实nmap已经实现了,但是个人觉得这次过程更重要,可以学到很多东西,适合shell和socket新人。
Shell实现内网IP及端口扫描
1.首先来看看如何用Shell来实现,建个.sh文件nano ipsweep.sh
写入以下代码
#!/bin/bash
for ip in $(seq 1 254);do
ping -c 1 $1.$ip | grep '64 bytes' | cut -d " " -f 4 | tr -d ":" &
done
注释{
大体思路是先ping一下这个IP能不能通,能通在返回的信息里截取IP。
只ping一次一个IP地址ping -c 1 192.168.3.1
,结果如下
root@kali:~# ping -c 1 192.168.3.1
PING 192.168.3.1 (192.168.3.1) 56(84) bytes of data.
64 bytes from 192.168.3.1: icmp_seq=1 ttl=64 time=0.812 ms
--- 192.168.3.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.812/0.812/0.812/0.000 ms
grep '64 bytes'
截取第二行
seq 1 254
意思为从1-254中依次取整数
$1
命令行参数,这里指C类IP地址前24位。也就是第2个步骤的“192.16