Kali Linux 从入门到精通(八)-主动信息收集
基本介绍
- 直接与目标系统交互通信
- 无法避免留下访问的痕迹
- 使用受控的第三方电脑进行探测
- 使用代理或已经被控制的主机
- 做好被封杀的准本
- 使用噪声迷惑目标,淹没真实的探测流量
- 扫描
- 发送不同的探测,根据返回结果判断目标状态
发现
- 识别活着的主机
- 潜在的被攻击目标
- 输出一个IP地址列表
- 2,3,4层发现
二层发现(渗透进目标系统后,发现内网其他信息)
- 优点:扫描速度快,可靠
- 缺点:不可路由
- Arp协议:抓包
二层发现–arping命令:
- arping
- arping 1.1.1.1 -c 1
- arping 1.1.1.1 -d (发现重复响应, 两个不同的MAC地址拥有同一个IP,而此时IP为网关地址,此时即为ARP欺骗,实现中间人攻击,窃取密码,篡改数据等恶意参数)
- arping -c 1.1.1.1 | grep “bytes from” | cut -d"" -f 5 | cut -d “(” -f 2 | cut -d")" -f 1
- 脚本
- arping1.sh eth0 > addr
- arping2.sh addrs
二层发现–nmap 在二层发现中的应用
- nmap 1.1.1.1-254 -sn(可进行网段扫描 -sn表示不进行网段扫描)
- nmap -iL iplist.txt -sn(可对文本文件进行扫描)
- nmap很强大 后面单独介绍
二层发现–Netdiscover
- 专用于二层发现
- 可用于无线和交换环境
- 主动和被动探测
- 主动
- netdiscover -i eth0 -r 1.1.1.0/24
- netdiscover -l iplist.txt
- 被动
- netdiscover -p (将网卡置于混杂模式)
- 主动arp容易触发报警(入侵检测系统触发报警)
- 主动
二层发现–Scapy
- 作为Python库进行调用
- 也可作为单独的工具使用
- 抓包,分析,创建.修改,注入流量
- apt-get install python-gnuplot(处理报警信息)
- Scapy
- ARP().display()
- Sr1()
- Python 脚本
发现-三层发现
- 优点
- 可路由
- 速度比较快
- 缺点
- 速度比二层慢
- 经常被边界防火墙过滤
- IP,ICMP协议
三层发现-PING命令
- Ping 1.1.1.1 -c 2
- Ping -R 1.1.1.1 / tracetoute 1.1.1.1
- Ping 1.1.1.1 -c 1 | grep “bytes from” | cut -d" " -f 4 | cut -d “:” -f 1
- 脚本
Ping.sh 1.1.1.0
三层发现-Scapy
- OSI多层堆叠 手工生成ICMP包/ICMP
- ip=IP()
- ip.dst=“1.1.1.1”
- ping=ICMP()
- a=sr1(ip/ping)
- a.display()
- Ping 不存在的地址
- a=sr1(ip/icmp.timeout=1)
- a=sr1(IP(dst=“1.1.1.1”)/ICMP().timeout=1)
- 脚本
三层发现-nmap
- nmap -sn 1.1.1.1-255
- nmap -iL iplist.txt -sn
三层发现-fping
- fping 1.1.1.1 -c 1
- fping -g 1.1.1.1 1.1.1.2
- fping -g 1.1.1.0/24
- fping -f iplist.txt
三层发现-Hping
- 能够发送几乎所有TCP/IP包
- 功能强大但每次只能扫描一个目标:(
- hping3 1.1.1.1 -icmp -c 2
- for addr in ( s e q 1254 ) : d o h p i n g 31.1.1. (seq 1 254):do hping3 1.1.1. (seq1254):