![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/359f89aa412d4b6a707abc2baeb805f2.png)
主动信息收集是指在信息搜集过程中直接与目标主机进行交互,攻击者可以通过构造某些请求对目标进行访问,缺点在于易被对方察觉,例如在对方的日志记录中留下访问痕迹。
- 确定ip是否存活
- 识别ip开放的端口,针对常见端口的漏洞进行排查
- 针对端口识别开放的服务
0x01 ping
判断目标主机是否存活,可以通过返回的TTL值来判断。
TTL(Time To Live),每一个IP包都有一个TTL域。
通常情况下,Windows的TTL值一般是128,Linux则是64
判断主机是否在线,指定发5个
ping X.X.X.X -c 5
路由追踪
ping -R X.X.X.X
0x02 arping
arping 是一个 ARP 级别的 ping 工具。
arp为地址解析协议,全称为Address Resolution Protocol,是一个TCP/IP协议,用于根据IP地址获取物理地址。
arping只能对一个ip地址进行判断,可以通过脚本来实现对网络的自动扫描
判断目标ip是否存在
arping X.X.X.X
存活返回
不存活返回
发送1个包进行判断
arping X.X.X.X -c 1
查看某个IP是否被不同的MAC占用,嗅探arp欺骗
arping X.X.X.X -d
查看某个MAC地址的IP
arping X:X:X:X:X:X -c 1
0x03 Netdiscover
在网络上扫描ip地址,检查在线主机或搜索为他们发送的arp请求,进行被动扫描或主动扫描。
主动扫描:
指定IP段
netdiscover -r X.X.X.X/24
监听网卡
netdiscover -i eth0
被动扫描:(监听,发现别的二层主机)
netdiscover -p
制定扫描文件
netdiscover -l XXX.txt
0x04 nmap
nmap(Network Mapper),是一个网络连接端扫描软件。
-sP:Ping扫描
nmap -sP 1.1.1.1-254
-sN:隐蔽扫描
nmap -sN 1.1.1.1-254
调用地址列表
nmap -sN -iL XX.txt
通过UDP端口
nmap 1.1.1.1-254 -PU53 -sn
通过ACK方式
nmap 1.1.1.1-254 -PA80 -sn
调用地址列表
nmap -sN -PA80 -iL XX.txt