kali linux之主动信息收集(二层发现)

主动信息收集:

直接与目标系统交互信息,无法避免留下访问的痕迹

使用受控的第三方电脑进行探测,如(使用代理或者使用肉鸡,做好被封杀的准备,使用噪声迷惑目标,淹没真实的探测流量)

识别活着的主机,会有潜在的被攻击的目标(二,三,四层发现,输出ip列表),使用不同的扫描探测,根据返回结果判断目标状态

 

OSI七层模型

 

二层发现:扫描速度快,可靠,但是不可路由,可利用arp协议进行抓包

 

arping

常用参数

-c 发送几个数据包

-d 发现重复的响应(可用发现局域网arp欺骗)

 

探测192.168.1.11,并且抓包查看(arping只可以扫描单个主机,并不能扫描一个网段,但是可以写脚本)

 

写成脚本,即可以批量扫描网段

 执行,就会把我网段的所有存活主机列出来了

 

nmap:强大的扫描工具,更多功能后期写,今天只写二层发现

-sn: Ping Scan - disable port scan(只做四层的主机发现,不做端口扫描)

 

-sn严格意义上来说不是真正的arp发现,除了做arp扫描后还做了dns解析(有图有真相)

 

netdiscover:专注于二层发现,无线网和有线网络环境都适用,支持主动模式和被动模式

常用参数

-i 指定在哪个网卡上探测

-r 指定网络地址段

-p 进入被动模式,把网卡设置为混杂模式

 

主动模式

 

被动模式

 

scapy:作为python库进行调用,也可以作为单独的工具使用,抓包,分析,创建,修改,注入网络流量

使用arp函数,使用arp函数下的display()方法(这里调用函数必须大写)

  hwtype= 0x1(硬件类型)
  ptype= 0x800(协议类型)
  hwlen= 6(硬件地址长度)
  plen= 4(协议地址长度)
  op= who-has(who-has操作,arp查询 )
  hwsrc= 30:85:a9:a0:ae:9a(源mac地址)
  psrc= 192.168.1.10(源地址)
  hwdst= 00:00:00:00:00:00(目标mac地址)
  pdst= 0.0.0.0(目标地址)

抓包的清楚

 

调用arp协议,定义arp=ARP(),定义好后使用display()方法,然后定义目标apr.pdst=目标用户

查看定义好的变量,看到pdst已经定义为目标了

使用sr1()函数发送请求,就可以看到返回目标信息了

然后查看answer信息,先把answer定义进去,然后answer.display()

或者也可以直接以一行的形式直接刚上去,这样的形式,如果遇到不存在的ip地址,那么他会一直等到那个ip地址出现,才会进行下一个

解决那个问题,可以加超时信息 timeout=1,verbose=1时把详细信息显示出来,0则不显示超时信息

 

 

友情链接 http://www.cnblogs.com/klionsec

               http://www.feiyusafe.cn

posted @ 2019-02-18 19:02  Hydraxx  阅读(1357)  评论(0编辑  收藏  举报