天天看點

kali滲透測試日記 - 主動資訊收集

主動資訊收集

直接與目标互動

無法避免留下通路痕迹

探測目标是否連通

路由跳轉路徑

被屏蔽的會顯示<code>*</code>

ARP協定:位址解析協定,将IP位址轉化為MAC位址。

廣播 - 詢問目标IP位址的MAC位址

使用arping指令檢視區域網路中的IP是否有沖突(如果存在沖突,一定僞造者,進而可能存在ARP攻擊)

使用Netdiscover進行主動/被動方式探測區域網路中存活的機器,檢查ARP請求。

主動模式顧名思義就是主動的探測發現網絡内主機,但是這種方式往往會引起網絡管理者的注意。

參數: -i device: your network device -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8

不發送資料包

被動模式的方法更加隐蔽,但是速度會比較慢,網卡被設定為混雜模式來偵聽網絡内的arp資料包進行被動式探測,這種方式就需要網絡内裝置發送arp包才能被探測到。

-p passive mode: do not send anything, only sniff

HPING3

hping3是一個指令行下使用的TCP/IP資料包組裝/分析工具,通常web服務會用來做壓力測試使

用,也可以進行DOS攻擊的實驗。同樣Hping3隻能每次掃描一個目标。

FPING

使用 FPING 檢視局域中運作了哪些機器

Fping 就是 ping 指令的加強版他可以對一個 IP 段進行 ping 掃描,而 ping 指令本身是不可以對網段進行掃描的。

-a 表示隻顯示存活主機 -g 表示對位址段進行掃描如果不加可以對某個IP進行掃描

Nmap

Nmap,也就是 Network Mapper,最早是 Linux 下的網絡掃描和嗅探工具包。

-sn 參數說明:表示隻 ping 掃描,不進行端口掃描

半連接配接掃描不會留下記錄,TCP的全連接配接掃描會被掃描機器留下記錄。

kali滲透測試日記 - 主動資訊收集
-sS 表示使用 SYN 進行半連接配接掃描

使用nc掃描端口

nc 是 netcat 的簡寫,有着網絡界的瑞士軍刀美譽。因為它短小精悍、功能實用,被設計為一個簡單、可靠的網絡工具。

實作任意 TCP/UDP 端口的偵聽,nc 可以作為 server 以 TCP 或 UDP 方式偵聽指定端口

端口的掃描,nc 可以作為 client 發起 TCP 或 UDP 連接配接

機器之間傳輸檔案

機器之間網絡測速

-nv 表示我們掃描的目标是個 IP 位址不做域名解析

-w 表示逾時時間

-z 表示進行端口掃描