首页 > 其他 > 详细

主动信息收集

时间:2019-09-05 23:17:57      阅读:94      评论:0      收藏:0      [点我收藏+]

第一阶段:确定攻击目标IP,且是活着的,显示在线IP

二层发现:

1、arping--------------不知此ping一个网段

#!/bin/bash
if [ "$#" -ne 1 ]; then
    echo "Example - ./arping.sh eth0"
   exit    
fi
interface=$1
prefix=$(ifconfig $interface | grep ‘inet ‘ |  cut -d ‘ ‘ -f 10 | cut -d ‘.‘ -f 1-3)
for addr in $(seq 1 254); do
   arping -c 1 $prefix.$addr | grep "bytes from" | cut -d ‘ ‘ -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1

2、nmap

nmap -sn 192.168.1.1-254
技术分享图片

 

3、netdiscover 专用于二层发现,可用于无线和交换机网络环境 主动和被动探测

主动:netdiscover -i eth0 -r 192.168.1.0/24

被动:netdiscover -p   (主动arp容易出发报警)

技术分享图片

 

 

4、scapy

作为python库进行调用,也可以作为单独的工具使用,抓包、分析、创建、修改、注入网络流量

apt-get install -y python-gnuplot

ARP().display()

sr1()

python脚本

arp1.py

arp2.py

root@kali:~# scapy ------------------进入该程序
技术分享图片技术分享图片

 

技术分享图片

 

主动信息收集

原文:https://www.cnblogs.com/scorpios/p/11462695.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!