主动信息收集


在这里插入图片描述

主动信息收集是指在信息搜集过程中直接与目标主机进行交互,攻击者可以通过构造某些请求对目标进行访问,缺点在于易被对方察觉,例如在对方的日志记录中留下访问痕迹。

  • 确定ip是否存活
  • 识别ip开放的端口,针对常见端口的漏洞进行排查
  • 针对端口识别开放的服务

0x01 ping

判断目标主机是否存活,可以通过返回的TTL值来判断。

TTL(Time To Live),每一个IP包都有一个TTL域。

在这里插入图片描述
在这里插入图片描述

通常情况下,Windows的TTL值一般是128,Linux则是64

判断主机是否在线,指定发5个

ping X.X.X.X -c 5

路由追踪

ping -R X.X.X.X

0x02 arping

arping 是一个 ARP 级别的 ping 工具。

arp为地址解析协议,全称为Address Resolution Protocol,是一个TCP/IP协议,用于根据IP地址获取物理地址。

在这里插入图片描述

arping只能对一个ip地址进行判断,可以通过脚本来实现对网络的自动扫描

判断目标ip是否存在

arping X.X.X.X

存活返回
在这里插入图片描述

不存活返回
在这里插入图片描述

发送1个包进行判断

arping X.X.X.X -c 1

查看某个IP是否被不同的MAC占用,嗅探arp欺骗

arping X.X.X.X -d

查看某个MAC地址的IP

arping X:X:X:X:X:X -c 1 

0x03 Netdiscover

在网络上扫描ip地址,检查在线主机或搜索为他们发送的arp请求,进行被动扫描或主动扫描。
在这里插入图片描述

主动扫描:
指定IP段

netdiscover -r X.X.X.X/24

监听网卡

netdiscover -i eth0

被动扫描:(监听,发现别的二层主机)

netdiscover -p

制定扫描文件

netdiscover -l XXX.txt

0x04 nmap

nmap(Network Mapper),是一个网络连接端扫描软件。
在这里插入图片描述

-sP:Ping扫描

nmap -sP 1.1.1.1-254

-sN:隐蔽扫描

nmap -sN 1.1.1.1-254

调用地址列表

nmap -sN -iL XX.txt

通过UDP端口

nmap 1.1.1.1-254 -PU53 -sn

通过ACK方式

nmap 1.1.1.1-254 -PA80 -sn

调用地址列表

nmap -sN -PA80 -iL XX.txt
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lmn_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值