一、主动信息搜集
被动信息收集可能不准确,可以用主动信息收集验证
特点:
- 直接与目标系统交互通信
- 无法避免留下访问的痕迹
解决方法:
- 使用代理或已经被控制的第三方电脑进行探测(做好被封杀的准备)
- 使用噪声迷惑目标,淹没真实的探测流量
扫描:发送不同的探测,根据返回结果判断目标状态
1.主机发现
- 二层主机发现
- 三层主机发现(kali渗透测试之主动信息收集2——三层发现(ping、traceroute、scapy、fping、Hping))
- 四层主机发现(Kali渗透测试之主动信息收集3——四层发现(TCP、UDP、nmap、hping3))
2.端口扫描
- TCP端口扫描
- UDP端口扫描
- 僵尸扫描
3.服务识别
- python socket
- dmitry -pb
- nmap
- amap -B
4.识别操作系统
- nmap
- TTL
三、二层发现
数据链路层,使用ARP协议
使用场景:已经取得一台主机,进入内网,对内网进行渗透
优点:扫描速度快,可靠
缺点:不可路由,只能扫描同网段
1、arping
root@kali:~# arping 192.168.247.129 -w 2 // -w 等待答复的时间(s)
ARPING 192.168.247.129 from 192.168.247.157 eth0
Unicast reply from 192.168.247.129 [00:0C:29:8F:74:74] 0.836ms
Unicast reply from 192.168.247.129 [00:0C:29:8F:74:74] 1.538ms
Unicast reply from 192.168.247.129 [00:0C:29:8F:74:74] 1.325ms
Sent 3 probes (1 broadcast(s))
Received 3 response(s)
root@kali:~# arping -c 1 192.168.247.129 // -c 指定发包数量
ARPING 192.168.247.129 from 192.168.247.157 eth0
Unicast reply from 192.168.247.129 [00:0C:29:8F:74:74] 0.877ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)
root@kali:~# arping