主动信息收集
被动信息收集可能不准确,可以用主动信息收集验证
特点:直接与目标系统交互通信,无法避免留下访问痕迹
解决方法:1、使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)
2、伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量
扫描流程:发送不同的探测,根据返回结果判断目标状态【IP层->端口层->服务层】
发现
识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表。
二层发现数据电路层,使用ARP协议使用场景:已经取得一台主机,进入内网,对内网进行渗透优点:扫描速度快,可靠缺点:不可路由,只能扫同网段掌握更多工具,以适应不同环境
1、arpingroot@kali:~# arping 192.168.1.1 -c 1 #-c 指定发包数量 ARPING 192.168.1.1 60 bytes from 1c:bd:b9:27:d5:32 (192.168.1.1): index=0 time=16.324 msec
通过grep筛选root@kali:~# arping 192.168.1.1 -d #发现重复响应,可发现ARP欺骗(若发现不同的mac地址) ARPING 192.168.1.1 60 bytes from 1c:bd:b9:27:d5:32 (192.168.1.1): index=0 time=3.071 msec 60 bytes from 1c:bd:b9:27:d5:32 (192.168.1.1): index=1 time=2.312 msec 60 bytes from 1c:bd:b9:27:d5:32 (192.168.1.1): index=2 time=3.019 msec --- 192.168.1.1 statistics --- 3 packets transmitted, 3 packets received, 0% unanswered (0 extra) rtt min/avg/max/std-dev = 2.312/2.801/3.071/0.346 ms<span style="font-weight: bold;"> </span>
root@kali:~#