Netdiscover
Netdiscover用來主動或被動的繼續ARP偵查。次工具在不使用DHCP的無線網絡中非常有用。(如果不清楚DHCP的話可以自己查一下,或者可以和我在接下來的部落格中學習網絡工程相關内容)。
首先我們來看一下它的文法格式:
netdiscover: invalid option -- '-' Netdiscover 0.5.1 [Active/passive ARP reconnaissance tool] Written by: Jaime Penalba <[email protected]> Usage: netdiscover [-i device] [-r range | -l file | -p] [-m file] [-F filter] [-s time] [-c count] [-n node] [-dfPLNS] -i device:您的網絡裝置 -r range:掃描給定範圍而不是自動掃描。 192.168.6.0/24,/16,/8 -l file:掃描包含在給定檔案中的範圍清單 -p passive mode:不發送任何東西,隻有嗅探 -m file:掃描已知MAC和主機名清單 -F filter:自定義pcap過濾器表達式(預設值:“arp”) -s time:每個ARP請求之間的休眠時間(毫秒) -c count:發送每個ARP請求的次數(對于丢包的網絡) -n node:用于掃描的最後一個源IP八位位元組(從2到253) -d 忽略自動掃描和快速模式的主配置檔案 -f 啟用快速模式掃描,節省大量時間,建議用于自動 -P 列印的格式适合另一個程式解析,并在主動掃描後停止 -L 類似于-P,但在主動掃描完成後繼續偵聽 -N 不列印标題。僅在啟用-P或-L時有效。 -S 在每個請求之間啟用睡眠時間抑制(硬核模式) 如果未啟用-r,-l或-p,netdiscover将掃描公共LAN位址。
然後嘗試一下執行個體:netdiscover -i wlan0 -r 192.168.2.0/24
很快就能掃出結果
接下來我們抓個包吧:Currently scanning: Finished! | Screen View: Unique Hosts 15 Captured ARP Req/Rep packets, from 7 hosts. Total size: 774 _____________________________________________________________________________ IP At MAC Address Count Len MAC Vendor / Hostname ----------------------------------------------------------------------------- 192.168.2.1 2c:b2:1a:d9:95:d9 1 42 Phicomm (Shanghai) Co., Ltd. 192.168.2.100 b0:52:16:7d:b2:91 1 42 Hon Hai Precision Ind. Co.,L 192.168.2.104 74:ac:5f:92:6c:56 1 42 Qiku Internet Network Scient 192.168.2.112 40:bc:60:c3:d5:c3 2 84 Apple, Inc. 192.168.2.123 22:21:2d:64:cc:34 1 42 Unknown vendor 192.168.2.121 40:f0:2f:88:7f:eb 1 42 Liteon Technology Corporatio 170.92.1.0 2c:b2:1a:d9:95:d9 8 480 Phicomm (Shanghai) Co., Ltd. 0.0.0.0 14:20:5e:9d:9e:19 3 126 Apple, Inc. 234.92.1.0 2c:b2:1a:d9:95:d9 4 240 Phicomm (Shanghai) Co., Ltd. 192.168.2.101 14:20:5e:9d:9e:19 5 210 Apple, Inc. //我不知道為什麼。。。會掃出來一些其他的裝置。。。因為我規定了192.168.2.0/24這個網段,不過可以确定234.92.1.0是一個保留位址,而0.0.0.0應該是個預設路由什麼的。
抓包結果
可以發現程式發送了大量的arp請求,而且是接連發送的,在此例中就是從192.168.2.1到192.168.2.254,如果其中有回應就會找到網絡中的活躍主機。
然後我們加上 -p使用被動模式,即:netdiscover -i wlan0 -r 192.168.2.0/24 -p
在其中我們會發現,軟體并沒有主動的去發送arp請求,而是等待網絡中的其他活躍主機發送arp請求,當他們需要進行通信時發送arp請求擷取MAC來,這個時候,我的網卡也可以接收到廣播包,進而就可以獲得活躍主機的相關資訊。不過我是在宿舍網絡中進行的測試,是以并不會出現兩台主機之間的通信,通常都是主機去尋找路由的時候會暴露自己,是以效率遠遠低于主動模式,不過這樣不會被發現,而且不會對網絡造成壓力。
Shodan
Shodan 是網際網路上最強大的一個搜尋引擎工具,他用來搜尋與網際網路相連的伺服器、攝像頭、列印機和路由器等。
網址:https://www.shodan.io/
那麼我們嘗試一下:(我們來查個攝像頭來試試HIKVISION(海康威視)emmmm中國的IP配置設定比較少不知道搜得到不)
1. 嘗試一下country和city指令:HIKVISION country:CN city:xian
2. hostname指令3. 一些常用指令:
net指令,net :192.168.2.100 或者 net:192.168.2.0/24
title指令,title:"機房資訊",用來搜尋伺服器機房資訊
使用關鍵詞進行搜尋,關鍵詞之間空格分開,版本号用’/‘分開
port:通過端口号搜尋;os:通過作業系統搜尋;after,before:對時間進行限制。
如果你注冊了,那麼你就可以使用網站提供的API了,結合Metasploit和msf來進行相關實驗。
部落客還在學習kali的相關内容,如有錯誤,還請各位指出,謝謝支援。