小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集

被动信息收集可能不准确,可以用主动信息收集验证

特点:直接与目标系统交互通信,无法避免留下访问痕迹
解决方法:1、使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)

  2、伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量

扫描流程:发送不同的探测,根据返回结果判断目标状态【IP层->端口层->服务层】

发现

识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表。

二层发现
数据电路层,使用ARP协议
使用场景:已经取得一台主机,进入内网,对内网进行渗透
优点:扫描速度快,可靠
缺点:不可路由,只能扫同网段
掌握更多工具,以适应不同环境

1、arping
root@kali:~# arping 192.168.1.1 -c 1           #-c 指定发包数量
ARPING 192.168.1.1
60 bytes from 1c:bd:b9:27:d5:32 (192.168.1.1): index=0 time=16.324 msec
root@kali:~# arping 192.168.1.1 -d             #发现重复响应,可发现ARP欺骗(若发现不同的mac地址)
ARPING 192.168.1.1
60 bytes from 1c:bd:b9:27:d5:32 (192.168.1.1): index=0 time=3.071 msec
60 bytes from 1c:bd:b9:27:d5:32 (192.168.1.1): index=1 time=2.312 msec
60 bytes from 1c:bd:b9:27:d5:32 (192.168.1.1): index=2 time=3.019 msec

--- 192.168.1.1 statistics ---
3 packets transmitted, 3 packets received,   0% unanswered (0 extra)
rtt min/avg/max/std-dev = 2.312/2.801/3.071/0.346 ms<span style="font-weight: bold;">
</span>
通过grep筛选
root@kali:~#
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值