当前位置:网站首页>主动信息收集
主动信息收集
2022-08-10 18:42:00 【lmn_】

主动信息收集是指在信息搜集过程中直接与目标主机进行交互,攻击者可以通过构造某些请求对目标进行访问,缺点在于易被对方察觉,例如在对方的日志记录中留下访问痕迹。
- 确定ip是否存活
- 识别ip开放的端口,针对常见端口的漏洞进行排查
- 针对端口识别开放的服务
0x01 ping
判断目标主机是否存活,可以通过返回的TTL值来判断。
TTL(Time To Live),每一个IP包都有一个TTL域。
通常情况下,Windows的TTL值一般是128,Linux则是64
判断主机是否在线,指定发5个
ping X.X.X.X -c 5
路由追踪
ping -R X.X.X.X
0x02 arping
arping 是一个 ARP 级别的 ping 工具。
arp为地址解析协议,全称为Address Resolution Protocol,是一个TCP/IP协议,用于根据IP地址获取物理地址。
arping只能对一个ip地址进行判断,可以通过脚本来实现对网络的自动扫描
判断目标ip是否存在
arping X.X.X.X
存活返回
不存活返回
发送1个包进行判断
arping X.X.X.X -c 1
查看某个IP是否被不同的MAC占用,嗅探arp欺骗
arping X.X.X.X -d
查看某个MAC地址的IP
arping X:X:X:X:X:X -c 1
0x03 Netdiscover
在网络上扫描ip地址,检查在线主机或搜索为他们发送的arp请求,进行被动扫描或主动扫描。
主动扫描:
指定IP段
netdiscover -r X.X.X.X/24
监听网卡
netdiscover -i eth0
被动扫描:(监听,发现别的二层主机)
netdiscover -p
制定扫描文件
netdiscover -l XXX.txt
0x04 nmap
nmap(Network Mapper),是一个网络连接端扫描软件。
-sP:Ping扫描
nmap -sP 1.1.1.1-254
-sN:隐蔽扫描
nmap -sN 1.1.1.1-254
调用地址列表
nmap -sN -iL XX.txt
通过UDP端口
nmap 1.1.1.1-254 -PU53 -sn
通过ACK方式
nmap 1.1.1.1-254 -PA80 -sn
调用地址列表
nmap -sN -PA80 -iL XX.txt
边栏推荐
猜你喜欢
随机推荐
StoneDB 文档捉虫活动第一季
今日份bug,点击win10任务栏视窗动态壁纸消失的bug,暂未发现解决方法。
FPGA工程师面试试题集锦91~100
让mixin为项目开发助力【及递归优化新尝试】
瑞吉外卖学习笔记4
西安Biotin-PEG8-IA_IA-PEG8-生物素供应商
2022杭电多校七 Black Magic (签到)
陕西CAS:1244028-50-9_Biotin-PEG3-SCO-PPh3 固体
剑指 Offer II 042. 最近请求次数-队列法
Thoughts on Technology Sharing
[Teach you how to make a small game] Write a function with only a few lines of native JS to play sound effects, play BGM, and switch BGM
阿里云贾朝辉:云 XR 平台支持彼真科技呈现国风科幻虚拟演唱会
shell运算详解,看这一篇就够了!
The Biotin-PEG3-Br/acid/NHS ester/alcohol/amine collection that everyone wants to share
基于 RocksDB 实现高可靠、低时延的 MQTT 数据持久化
FPGA工程师面试试题集锦81~90
云渲染的应用正在扩大,越来越多的行业需要可视化服务
FEMRL: A Framework for Large-Scale Privacy-Preserving Linkage of Patients’ Electronic Health Rec论文总结
120Hz OLED拒绝“烧屏”!华硕无双全能轻薄本
剖析Framework面试—>>>冲击Android高级职位