kali渗透测试之主动信息收集1——二层发现(arping、nmap、Netdiscover、scapy)

一、主动信息搜集

被动信息收集可能不准确,可以用主动信息收集验证

特点:

  • 直接与目标系统交互通信 
  • 无法避免留下访问的痕迹

解决方法:

  • 使用代理或已经被控制的第三方电脑进行探测(做好被封杀的准备)
  • 使用噪声迷惑目标,淹没真实的探测流量

扫描:发送不同的探测,根据返回结果判断目标状态

1.主机发现

2.端口扫描

  • TCP端口扫描
  • UDP端口扫描
  • 僵尸扫描

3.服务识别

  • python socket
  • dmitry -pb
  • nmap
  • amap -B

4.识别操作系统

  • nmap
  • TTL

三、二层发现

数据链路层,使用ARP协议

使用场景:已经取得一台主机,进入内网,对内网进行渗透

优点:扫描速度快,可靠

缺点:不可路由,只能扫描同网段

1、arping

root@kali:~# arping 192.168.247.129 -w 2     // -w 等待答复的时间(s)
ARPING 192.168.247.129 from 192.168.247.157 eth0
Unicast reply from 192.168.247.129 [00:0C:29:8F:74:74]  0.836ms
Unicast reply from 192.168.247.129 [00:0C:29:8F:74:74]  1.538ms
Unicast reply from 192.168.247.129 [00:0C:29:8F:74:74]  1.325ms
Sent 3 probes (1 broadcast(s))
Received 3 response(s)
root@kali:~# arping -c 1 192.168.247.129                        // -c 指定发包数量
ARPING 192.168.247.129 from 192.168.247.157 eth0
Unicast reply from 192.168.247.129 [00:0C:29:8F:74:74]  0.877ms
Sent 1 probes (1 broadcast(s))
Received 1 response(s)
root@kali:~# arping 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值