天天看點

kali linux 滲透技術學習筆記 7.資訊收集——其他的資訊收集手段(二)

Netdiscover

Netdiscover用來主動或被動的繼續ARP偵查。次工具在不使用DHCP的無線網絡中非常有用。(如果不清楚DHCP的話可以自己查一下,或者可以和我在接下來的部落格中學習網絡工程相關内容)。

首先我們來看一下它的文法格式:

netdiscover: invalid option -- '-'

Netdiscover 0.5.1 [Active/passive ARP reconnaissance tool]
Written by: Jaime Penalba <[email protected]>

Usage: netdiscover [-i device] [-r range | -l file | -p] [-m file] [-F filter] [-s time] [-c count] [-n node] [-dfPLNS]
  -i device:您的網絡裝置
  -r range:掃描給定範圍而不是自動掃描。 192.168.6.0/24,/16,/8
  -l file:掃描包含在給定檔案中的範圍清單
  -p passive mode:不發送任何東西,隻有嗅探
  -m file:掃描已知MAC和主機名清單
  -F filter:自定義pcap過濾器表達式(預設值:“arp”)
  -s time:每個ARP請求之間的休眠時間(毫秒)
  -c count:發送每個ARP請求的次數(對于丢包的網絡)
  -n node:用于掃描的最後一個源IP八位位元組(從2到253)
  -d 忽略自動掃描和快速模式的主配置檔案
  -f 啟用快速模式掃描,節省大量時間,建議用于自動
  -P 列印的格式适合另一個程式解析,并在主動掃描後停止
  -L 類似于-P,但在主動掃描完成後繼續偵聽
  -N 不列印标題。僅在啟用-P或-L時有效。
  -S 在每個請求之間啟用睡眠時間抑制(硬核模式)

如果未啟用-r,-l或-p,netdiscover将掃描公共LAN位址。
           

然後嘗試一下執行個體:netdiscover -i wlan0 -r 192.168.2.0/24

很快就能掃出結果

Currently scanning: Finished!   |   Screen View: Unique Hosts                 
                                                                               
 15 Captured ARP Req/Rep packets, from 7 hosts.   Total size: 774              
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 192.168.2.1     2c:b2:1a:d9:95:d9      1      42  Phicomm (Shanghai) Co., Ltd.
 192.168.2.100   b0:52:16:7d:b2:91      1      42  Hon Hai Precision Ind. Co.,L
 192.168.2.104   74:ac:5f:92:6c:56      1      42  Qiku Internet Network Scient
 192.168.2.112   40:bc:60:c3:d5:c3      2      84  Apple, Inc.                 
 192.168.2.123   22:21:2d:64:cc:34      1      42  Unknown vendor              
 192.168.2.121   40:f0:2f:88:7f:eb      1      42  Liteon Technology Corporatio
 170.92.1.0      2c:b2:1a:d9:95:d9      8     480  Phicomm (Shanghai) Co., Ltd.
 0.0.0.0         14:20:5e:9d:9e:19      3     126  Apple, Inc.                 
 234.92.1.0      2c:b2:1a:d9:95:d9      4     240  Phicomm (Shanghai) Co., Ltd.
 192.168.2.101   14:20:5e:9d:9e:19      5     210  Apple, Inc. 
//我不知道為什麼。。。會掃出來一些其他的裝置。。。因為我規定了192.168.2.0/24這個網段,不過可以确定234.92.1.0是一個保留位址,而0.0.0.0應該是個預設路由什麼的。
           
接下來我們抓個包吧:
kali linux 滲透技術學習筆記 7.資訊收集——其他的資訊收集手段(二)

抓包結果

可以發現程式發送了大量的arp請求,而且是接連發送的,在此例中就是從192.168.2.1到192.168.2.254,如果其中有回應就會找到網絡中的活躍主機。

然後我們加上 -p使用被動模式,即:netdiscover -i wlan0 -r 192.168.2.0/24 -p

kali linux 滲透技術學習筆記 7.資訊收集——其他的資訊收集手段(二)
在其中我們會發現,軟體并沒有主動的去發送arp請求,而是等待網絡中的其他活躍主機發送arp請求,當他們需要進行通信時發送arp請求擷取MAC來,這個時候,我的網卡也可以接收到廣播包,進而就可以獲得活躍主機的相關資訊。不過我是在宿舍網絡中進行的測試,是以并不會出現兩台主機之間的通信,通常都是主機去尋找路由的時候會暴露自己,是以效率遠遠低于主動模式,不過這樣不會被發現,而且不會對網絡造成壓力。

Shodan

Shodan 是網際網路上最強大的一個搜尋引擎工具,他用來搜尋與網際網路相連的伺服器、攝像頭、列印機和路由器等。

網址:https://www.shodan.io/

那麼我們嘗試一下:(我們來查個攝像頭來試試HIKVISION(海康威視)emmmm中國的IP配置設定比較少不知道搜得到不)

1. 嘗試一下country和city指令:HIKVISION country:CN  city:xian

kali linux 滲透技術學習筆記 7.資訊收集——其他的資訊收集手段(二)
2. hostname指令
kali linux 滲透技術學習筆記 7.資訊收集——其他的資訊收集手段(二)

3. 一些常用指令:

net指令,net :192.168.2.100 或者 net:192.168.2.0/24

title指令,title:"機房資訊",用來搜尋伺服器機房資訊

使用關鍵詞進行搜尋,關鍵詞之間空格分開,版本号用’/‘分開

port:通過端口号搜尋;os:通過作業系統搜尋;after,before:對時間進行限制。

如果你注冊了,那麼你就可以使用網站提供的API了,結合Metasploit和msf來進行相關實驗。

部落客還在學習kali的相關内容,如有錯誤,還請各位指出,謝謝支援。  

繼續閱讀