kali工具集合

1、信息收集

存活主机识别

arping

arping,用来向局域网内的其它主机发送ARP请求的指令,它可以用来测试局域网内的某个IP是否已被使用。
实例
1:查看某个IP的MAC地址
arping 192.168.2.1
2: 当有多网卡是指定网卡
arping -i eth1 -c 1 192.168.2.1
3: 查看某个IP是否被不同的MAC占用(可检测是否存在arp欺骗)
arping -d 192.168.2.1
4: 查看某个MAC地址的IP,要在同一子网才查得到
arping -c 1 52:54:00:a1:31:89
5: 有时候,本地查不到某主机,可以通过让网关或别的机器去查。以下几种形式测了下都可以
arping -c 1 -S 10.240.160.1 -s 88:5a:92:12:c1:c1 10.240.162.115
arping -c 1 -S 10.240.160.1 10.240.162.115

hping3

hping是安全审计、防火墙测试等工作的标配工具。hping 优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。(可用于DOS)
详情:https://blog.csdn.net/freeking101/article/details/72582964

masscan

端口扫描
详情:https://blog.csdn.net/nex1less/article/details/108195321

thcping6

支持ipv6的dos
参考:http://manpages.ubuntu.com/manpages/hirsute/en/man8/thc-ipv6.8.html
http://tools.kali.org/information-gathering/thc-ipv6

路由分析

netdiscover

-i 设备:您的网络设备。
-r 范围:扫描给定范围,而不是自动扫描。192.168.6.0/24、/16、/8。
-l 文件:扫描包含在给定文件中的范围列表。
-p 被动模式:不发送任何内容,只发送嗅探
-m 文件:扫描已知Mac和主机名的列表。
-F filter:自定义pcap filter表达式(默认为“arp”)。
-s 时间:每个ARP请求之间的休眠时间(毫秒)。
-c count:发送每个ARP请求的次数(对于丢失数据包的网络)。
-n 节点:用于扫描的最后一个源IP八位字节(从2到253)。
-d 忽略自动扫描和快速模式的主配置文件。
-f 启用快速模式扫描,节省大量时间,建议使用AUTO。
-P 打印结果的格式适用于另一个程序的解析,并在活动扫描后停止。
-L 类似于-P,但在活动扫描完成后继续侦听。
-N 不打印页眉。仅当启用-P或-L时有效。
-S 启用每个请求之间的休眠时间抑制(硬核模式)
netdiscover -r 192.168.6.0/24
主动发现:-i指定所要侦听的网卡,-r指定ip段。
netdiscover -i eth0 -r 192.168.43.0/24
被动发现
netdiscover -p

netmask

netmaks可以在 IP范围、子网掩码、cidr、cisco等格式中互相转换,并且提供了IP地址的点分十进制、16进制、8进制、2进制之间的互相转换
详情: https://blog.csdn.net/It_Roo/article/details/105846181

情报分析

maltego

Maltego是一款非常优秀的信息收集工具。与其他工具相比,不仅功能强大,而且自动化水平非常高,不需要复杂的命令,就能轻松的完成信息收集。
参考:https://blog.csdn.net/smli_ng/article/details/105943189

spiderfoot

情报收集:
启动:spiderfoot -l 127.0.0.1:80
浏览器访问即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值