Kali Linux渗透测试之主动信息收集
主动信息收集的原理
1. 主动信息收集的特点
2. 发现目标主机的过程
3. OSI七层模型和TCP/IP五层模型
七层模型,亦称OSI(Open System Interconnection)。参考模型是国际标准化组织(ISO)制定的一个用于计算机或通信系统间互联的标准体系,一般称为OSI参考模型或七层模型。
它是一个七层的、抽象的模型体,不仅包括一系列抽象的术语或概念,也包括具体的协议。
上三层属于应用层(即时用户应用层)
OSI七层模型及TCP/IP五层模型的对应网络设备关系:
OSI七层模型及TCP/IP五层模型的对应网络协议关系:
这个比较重要,比如我们经常用的
ping
命令就是走的网络层,而代理软件代理是TCP等协议,走的是传输层,所以我们的代理在CMD
下是无法代理ping
命令的(但是在PowerShell
里可以)
二层发现
1. 二层主机发现
- 利用
OSI
的数据链路层
的协议进行发现,一般使用的是ARP
协议,可以绕开禁ping的服务器
。 - ARP协议概述:ARP协议是"Address Resolution Protocol"(地址解析协议)的缩写。计算机通过ARP协议将IP地址转换成MAC地址。
- ARP协议工作原理
主机A的IP地址为192.168.1.1,MAC地址为0A-11-22-33-44-01;
主机B的IP地址为192.168.1.2,MAC地址为0A-11-22-33-44-02;
当主机A要与主机B通信时,地址解析协议可以将主机B的IP地址(192.168.1.2)解析成主机B的MAC地址,以下为工作流程:
第1步:根据主机A上的路由表内容,IP确定用于访问主机B的转发IP地址是192.168.1.2。然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。
第2步:如果主机A在ARP缓存中没有找到映射,它将询问192.168.1.2的硬件地址,从而将ARP请求帧广播到本地网络上的所有主机。源主机A的IP地址和MAC地址都包括在ARP请求中。本地网络上的每台主机都接收到ARP请求并且检查是否与自己的IP地址匹配。如果主机发现请求的IP地址与自己的IP地址不匹配,它将丢弃ARP请求。
第3步:主机B确定ARP请求中的IP地址与自己的IP地址匹配,则将主机A的IP地址和MAC地址映射添加到本地ARP缓存中。
第4步:主机B将包含其MAC地址的ARP回复消息直接发送回主机A。
第5步:当主机A收到从主机B发来的ARP回复消息时,会用主机B的IP和MAC地址映射更新ARP缓存。本机缓存是有生存期的,生存期结束后,将再次重复上面的过程。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。
2.命令详解
arping
协议层级:数据链路层
说明:从源位址通过ping命令检查设备上的硬体位址。
语法:arping [-D][-U][-A][-c count][-w timeout][-q][-s source] -I interface address
参数:
例如:
netdiscover
协议层级:数据链路层
说明:主动检查检查是否可以与网路上的多台主机连通。
语法:netdiscover 指定网段 网卡 参数
参数:
例如:
三层发现
1. 三层主机发现
三层主机发现:利用OSI七层模型中的网络层
的协议进行主机发现,一般使用的是IP、ICMP协议。
三层扫描的优缺点:
优点:可以绕过路由的主机,速度相对较快
缺点:速度比二层发现慢,经常会被防火墙过滤
2.命令详解
ping
协议层级:网络层
说明:可以用来检查是否可以与网路上的一台主机连通。
语法:ping [-fn] [-c<连接次数>] [-i<间隔时间>] [-I<网路设备>]
参数:
例如:
traceroute
协议层级:网络层
说明:令利⽤ICMP 协议定位您的计算机和⽬标计算机之间的所有路由器
语法:Traceroute [options] [data size]
参数:
例如:
hping3
协议层级:网络层
说明:hping3是命令行下使用的TCP/IP数据包组装/分析工具,通常web服务会用来做压力测试使用,也可以进行DOS(DDOS)攻击实验。通用hping3只能每次扫描一个目标
DOS
,又叫DDOS
,分布式拒绝服务攻击或洪水攻击
语法例子:
参数:
例如:
fping
协议层级:网络层
说明:fping是ping命令的加强版,它可以对一个IP段进行ping扫描,而ping命令本身是不可以对网段进行扫描的。fping6
是fping用来ping IPV6的命令
语法例子:
参数:
四层发现
1.nmap
协议层级:传输层
说明:nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在进行以及提供扫描服务等信息。nmap支持很多扫描技术,例如:UDP、TCPconnect()、TCP SYN(半开扫描,只发第一个包)、FTP代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描。还可以探测系统操作类型(-O 参数)。
语法例子:
参数:
实战:使用scapy
定制数据包进行高级扫描
scapy工具简介
Scapy是一个可以让用户发送、侦听和解析并伪装网络报文的Python程序。这些功能可以用于制作侦测、扫描和攻击网络的工具。
scapy定制ARP协议包
要发包,数据包的格式什么样?一个数据包有什么参数?
使用scapy命令进入控制台
ARP().display() 显示ARP协议包参数
sr1() 设置参数并发送包
IP().display() 显示IP协议包参数
ICMP().display() 显示ICMP协议包参数
sr1() 设置参数并发送包,多个函数参数用/分割,参数选项用,分割
scapy定制TCP协议SYN请求包
tcp三次握手过程中flags的标记


TCP().display() 显示TCP协议包参数
发送TCP协议包
flags="S" 意思是SYN数据包 同步模式
dport=80 目标端口是80
从以上响应结果总得到一个flags=SA的数据包。SA标志即SYN+ACK。表示收到服务器tcp三次握手中的第二个包,可以收到响应包,表示端口开放。
注:这种基于tcp的半链接扫描,更隐密,更不容易被发现。
被动信息收集的原理
1. 信息收集分类
信息收集可以分为两类:被动和主动
主动信息搜集:与目标主机进行直接交互,从而拿到目标信息,缺点是会记录自己的操作信息。比如:nmap 端口扫描,scapy 高级扫描等。
被动信息搜集:不与目标主机进行直接交互,通过搜索引擎或者社会工程等方式间接的获取目标主机的信息。比如: google搜索,Shodan搜索,fofa搜索,钟馗之眼等。
2.信息收集内容
社工层面:公司地址、邮件地址、域名信息、联系电话、公司职务人员
技术层面:IP地址、端口信息、操作系统类型、技术架构、服务版本信息、敏感信息
__EOF__

本文链接:https://www.cnblogs.com/cxfs/p/17037120.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全网最简单!3分钟用满血DeepSeek R1开发一款AI智能客服,零代码轻松接入微信、公众号、小程
· .NET 10 首个预览版发布,跨平台开发与性能全面提升
· 《HelloGitHub》第 107 期
· 全程使用 AI 从 0 到 1 写了个小工具
· 从文本到图像:SSE 如何助力 AI 内容实时呈现?(Typescript篇)