渗透测试技术----主动信息收集(一)--二层发现(arping、nmap、netdiscover、scapy)

一、主动信息收集的简介

1.主动信息收集的特点
(1):直接与目标主机进行交互通信
(2):无法避免在目标主机上留下痕迹

2.解决方法
(1):使用受控的第三方电脑(代理或者已经被控制的主机)进行探测
(2):做好被封杀的准备
(3):使用噪声迷惑目标,淹没真实的探测流量

3.扫描方法及作用
(1):通过发送不通的数据包,根据返回的结果判断目标主机状态
(2):通过发送的数据包来识别存活的主机,这些存活的主机就是潜在的攻击目标

二、二层发现

  • 原理:使用ARP协议,在网段内进行广播,看是否有回包,或者直接抓包查看
  • 优点:扫描速度快、可靠
  • 缺点:不能进行路由,只能扫描同一网段内的

1.arping

(1):arping IP地址 来扫描同一网段的一个IP
在这里插入图片描述
在Linux中ping的时候会一直ping下去,而在windows中ping一次返回四个数据包后就停止了

(2):使用-c来指定arping的次数
在这里插入图片描述

(3):使用-w来指定arping的时间
在这里插入图片描述

(4):使用cut来截取返回包中的IP
在这里插入图片描述

2.nmap

(1):扫描任意连续的IP
-sn:Ping Scan,只进行主机发现,不进行端口扫描

在这里插入图片描述

(2):扫描自定义的IP地址
-iL:从文件中导入目标主机或目标网段
在这里插入图片描述

3.Netdiscover

  • 专用于二层发现
  • 用于无线和交换网络中
  • 主动和被动探测

主动扫描

(1):扫描一个网段
在这里插入图片描述
扫描结果如下图所示
在这里插入图片描述

(2):扫描自定义IP
在这里插入图片描述
Iplist.txt中的文件内容如下
在这里插入图片描述
扫描结果如下图所示
在这里插入图片描述

被动扫描
主动扫描容易触发报警,因此可以使用被动扫描

(1):扫描同一网段
在这里插入图片描述
扫描结果如下图所示
在这里插入图片描述

4.scapy

  • 作为python库进行调用
  • 也可单独作为工具使用
  • 抓包、修改、创建、注入网络的流量包

(1):安装python-gnuplot
在这里插入图片描述

(2):显示ARP包的内容
在这里插入图片描述

(3):设置目标IP
在这里插入图片描述

(4):发送数据包
在这里插入图片描述

(5):查看应答数据包
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值