当前位置:网站首页>主动信息收集

主动信息收集

2022-08-10 18:42:00 lmn_


在这里插入图片描述

主动信息收集是指在信息搜集过程中直接与目标主机进行交互,攻击者可以通过构造某些请求对目标进行访问,缺点在于易被对方察觉,例如在对方的日志记录中留下访问痕迹。

  • 确定ip是否存活
  • 识别ip开放的端口,针对常见端口的漏洞进行排查
  • 针对端口识别开放的服务

0x01 ping

判断目标主机是否存活,可以通过返回的TTL值来判断。

TTL(Time To Live),每一个IP包都有一个TTL域。

在这里插入图片描述
在这里插入图片描述

通常情况下,Windows的TTL值一般是128,Linux则是64

判断主机是否在线,指定发5个

ping X.X.X.X -c 5

路由追踪

ping -R X.X.X.X

0x02 arping

arping 是一个 ARP 级别的 ping 工具。

arp为地址解析协议,全称为Address Resolution Protocol,是一个TCP/IP协议,用于根据IP地址获取物理地址。

在这里插入图片描述

arping只能对一个ip地址进行判断,可以通过脚本来实现对网络的自动扫描

判断目标ip是否存在

arping X.X.X.X

存活返回
在这里插入图片描述

不存活返回
在这里插入图片描述

发送1个包进行判断

arping X.X.X.X -c 1

查看某个IP是否被不同的MAC占用,嗅探arp欺骗

arping X.X.X.X -d

查看某个MAC地址的IP

arping X:X:X:X:X:X -c 1 

0x03 Netdiscover

在网络上扫描ip地址,检查在线主机或搜索为他们发送的arp请求,进行被动扫描或主动扫描。
在这里插入图片描述

主动扫描:
指定IP段

netdiscover -r X.X.X.X/24

监听网卡

netdiscover -i eth0

被动扫描:(监听,发现别的二层主机)

netdiscover -p

制定扫描文件

netdiscover -l XXX.txt

0x04 nmap

nmap(Network Mapper),是一个网络连接端扫描软件。
在这里插入图片描述

-sP:Ping扫描

nmap -sP 1.1.1.1-254

-sN:隐蔽扫描

nmap -sN 1.1.1.1-254

调用地址列表

nmap -sN -iL XX.txt

通过UDP端口

nmap 1.1.1.1-254 -PU53 -sn

通过ACK方式

nmap 1.1.1.1-254 -PA80 -sn

调用地址列表

nmap -sN -PA80 -iL XX.txt
原网站

版权声明
本文为[lmn_]所创,转载请带上原文链接,感谢
https://blog.csdn.net/weixin_43211186/article/details/126226792