之前我介绍了网络中被动的信息收集,这期我就来说说如何在网络中主动使用各种工具去进行信息收集。
1 arping
它是一个 ARP 级别的 ping 工具,可用来直接 ping MAC 地址,以及找出那些 ip 地址被哪些电脑所使用了。
l
arping1.1.1.1 -c 1 #
发送一个ARP数据包到某个地址
arping1.1.1.1 -d #
对网段中检查网关是否唯一
arping -c 11.1.1.1 | grep "bytes from" | cut -d" " -f 5 | cut -d
"(" -f 2 | cut -d")" -f 1
#
过滤只显示"bytes from"这个字段,去除掉不需要的字符
![](https://img.laitimes.com/img/_0nNw4CM6IyYiwiM6ICdiwiI9s2RkBnVHFmb1clWvB3MaVnRtp1XlBXe0xCMy81dvRWYoNHLwEzX5xCMx8FesU2cfdGLwATMfRHLGZkRGZkRfJ3bs92YskmNhVTYykVNQJVMRhXVEF1X0hXZ0xCNx8VZ6l2cssmch1mclRXY39CXldWYtlWPzNXZj9mcw1ycz9WL49zZuBnLzI2M0YDOiZWZwIGMxEWN1UTN1cDOwU2NjZjNlJGO4UjMhVGMyczLcFTMxIDMy8CXzV2Zh1WavwVbvNmLvR3YxUjL4M3Lc9CX6MHc0RHaiojIsJye.png)
制作脚本 #自动对某个网段去探测活的IP地址主机
arping1.sh eth0 > addrs • arping2.sh addrs
2 nmap
它是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
nmap1.1.1.1/24 –sn #
对某个地址段不进行端口号的扫描
l nmap -iLiplist.txt -sn #
对某个地址列表文件对里面的IP地址进行扫描
l nmap1.1.1.1-254 -PU53 -sn #
对某地址段从1到254的UDP53端口进行扫描
l nmap1.1.1.1-254 -PA80 –sn #
对对某地址段从1到254的TCP的ACK包扫描
也可以使用默认参数针对某一个地址进行扫描,这样准确率更高
nmap -sU 1.1.1.1 #
默认扫描UDP的1000个参数
nmap 1.1.1.1 -p1-100 #
扫描1到100端口,加-sS屏蔽
l nmap -sT 1.1.1.1 -p 22 --script=banner #服务扫描,通过banner脚本
nmap 1.1.1.1 -p 80 -sV #服务扫描,查找对应端口的服务
nmap 1.1.1.1 -O #
操作系统的扫描识别
l nmap -v-p139,445 192.168.60.1-20
l nmap192.168.60.4 -p139,445 --script=smb-os-discovery.nse
l nmap -v-p139,445 --script=smb-check-vulns --script-args=unsafe=1 1.1.1.1
#扫描这个段网址是否开启SMB服务
l nmapsmtp.163.com -p25 --script=smtp-enum-users.nse
--script-args=smtp-enumusers.methods={VRFY}
nmap smtp.163.com -p25--script=smtp-open-relay.nse
#邮件服务的扫描
l nmap -sA172.16.36.135 -p 22 #-sA ack
数据包防火墙状态体测
l nmapwww.microsoft.com --script=http-waf-detect.nse
#WEB
防火墙识别检测
#随机扫描100个地址的22端口
#扫描某个网段,但排除1-100的地址
#扫描这个子网包含多少个地址
#追踪网址到达的跳数
3 Netdiscover
它是一个主动/被动的 ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用 Netdiscover工具可以在网络上扫描 IP地址,检查在线主机或搜索为它们发送的 ARP请求。
netdiscover-i eth0 -r 1.1.1.0/24 #
指定一个网卡,对某个网段进行IP地址扫描
l netdiscover-l iplist.txt #
对一个IP地址列表文件进行扫描
l netdiscover-p #
被动式的IP地址扫描