kali linux之主動信息收集(二層發現)


主動信息收集:

直接與目標系統交互信息,無法避免留下訪問的痕跡

使用受控的第三方電腦進行探測,如(使用代理或者使用肉雞,做好被封殺的准備,使用噪聲迷惑目標,淹沒真實的探測流量)

識別活着的主機,會有潛在的被攻擊的目標(二,三,四層發現,輸出ip列表),使用不同的掃描探測,根據返回結果判斷目標狀態

 

OSI七層模型

 

二層發現:掃描速度快,可靠,但是不可路由,可利用arp協議進行抓包

 

arping

常用參數

-c 發送幾個數據包

-d 發現重復的響應(可用發現局域網arp欺騙)

 

探測192.168.1.11,並且抓包查看(arping只可以掃描單個主機,並不能掃描一個網段,但是可以寫腳本)

 

寫成腳本,即可以批量掃描網段

 執行,就會把我網段的所有存活主機列出來了

 

nmap:強大的掃描工具,更多功能后期寫,今天只寫二層發現

-sn: Ping Scan - disable port scan(只做四層的主機發現,不做端口掃描)

 

-sn嚴格意義上來說不是真正的arp發現,除了做arp掃描后還做了dns解析(有圖有真相)

 

netdiscover:專注於二層發現,無線網和有線網絡環境都適用,支持主動模式和被動模式

常用參數

-i 指定在哪個網卡上探測

-r 指定網絡地址段

-p 進入被動模式,把網卡設置為混雜模式

 

主動模式

 

被動模式

 

scapy:作為python庫進行調用,也可以作為單獨的工具使用,抓包,分析,創建,修改,注入網絡流量

使用arp函數,使用arp函數下的display()方法(這里調用函數必須大寫)

  hwtype= 0x1(硬件類型)
  ptype= 0x800(協議類型)
  hwlen= 6(硬件地址長度)
  plen= 4(協議地址長度)
  op= who-has(who-has操作,arp查詢 )
  hwsrc= 30:85:a9:a0:ae:9a(源mac地址)
  psrc= 192.168.1.10(源地址)
  hwdst= 00:00:00:00:00:00(目標mac地址)
  pdst= 0.0.0.0(目標地址)

抓包的清楚

 

調用arp協議,定義arp=ARP(),定義好后使用display()方法,然后定義目標apr.pdst=目標用戶

查看定義好的變量,看到pdst已經定義為目標了

使用sr1()函數發送請求,就可以看到返回目標信息了

然后查看answer信息,先把answer定義進去,然后answer.display()

或者也可以直接以一行的形式直接剛上去,這樣的形式,如果遇到不存在的ip地址,那么他會一直等到那個ip地址出現,才會進行下一個

解決那個問題,可以加超時信息 timeout=1,verbose=1時把詳細信息顯示出來,0則不顯示超時信息

 

 

友情鏈接 http://www.cnblogs.com/klionsec

               http://www.feiyusafe.cn


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM