主动信息收集--二层发现(shell脚本)

二层发现

原理:使用ARP协议,在网段内进行广播,查看是否有回包,如果有,证明该主机存活;
优点:扫描速度快、可靠;
缺点:不可路由,只能发现同一网段内的主机;

环境

kali 2.0

利用arping命令结合脚本实现主机发现

脚本一(网络接口)

#!/bin/bash
#Author:Tao

if [ $# -ne 1 ];then
    echo "Usage ./arp.sh [interface]"
    exit
fi
intface=$1
ipd=$(ifconfig eth0 | grep ‘netmask‘ | cut -d ‘ ‘ -f 10 | cut -d ‘.‘ -f 1-3)
for num in $(seq 1 255);do
    ip=$ipd.$num
    arping -c 1 $ip | grep bytes | cut -d ‘ ‘ -f 5 | cut -d ‘(‘ -f 2 | cut -d ‘)‘ -f 1
done

脚本一效果图:

脚本二(网络接口,无参数)

#!/bin/bash
#Author:Tao

interface=$(ifconfig | head -1 | awk -F ":" ‘{print $1}‘)
ip=$(ifconfig $interface | grep "netmask" | awk ‘{print $2}‘| cut -d ‘.‘ -f 1-3)
for i in `seq 1 254`;do
    arping -c 1 $ip.$i | grep from | cut -d " " -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1
done > alive.txt

注:以上脚本结果回输入到alive.txt文件
脚本二效果图:

脚本三(文件传入IP)

#!/bin/bash
#Author:Tao

file=$1
for i in $(cat $1);do
    arping -c 1 $i | grep from | cut -d " " -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1
done > $1-alive.txt



注:以上脚本结果回输入到你传的文件名+alive.txt文件

总结:脚本大同小异~,记录一下

原文地址:https://blog.51cto.com/14113984/2443992

时间: 2024-11-06 13:55:21

主动信息收集--二层发现(shell脚本)的相关文章

主动信息收集之发现-二层发现arping

数据链路层(ARP):扫描速度快,但是只能在同网段内进行扫描. arping命令: -c  only send count requests -d find duplicate replies 发现重复IP地址 主机发现: arping -c 1 192.168.1.1 #若该主机存活,将返回其MAC地址 arping -d 192.168.1.1 若有重复响应,可能发生ARP网关欺骗,窃取流量,进行中间人攻击等 关于二层发现的shell实例查看find目录下arping.sh和arping2.

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

【安全牛学习笔记】主动信息收集 - 发现

主动信息收集 - 发现1.特点    直接与目标系统交互通信    无法避免留下访问的痕迹    使用受控的第三方电脑进行探测      使用代理或已被控制的主机      做好被封杀的准备      使用噪声迷惑目标,淹没真实的探测流量    扫描      发送不同的探测,根据返回结果判断目标状态 2.主机发现 识别活着的主机,输出IP地址列表(1)二层发现(数据链路层) 优点:扫描速度快,可靠缺点:不可路由arp协议:根据ip地址获取MAC地址的TCP/IP协议 原理:向网段内所有主机发送

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

信息收集之主动信息收集(一)

主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服务识别 3.1 python socket 3.2 dmitry -pb 3.3 nmap 3.4 amap -B 4.操作系统识别 4.1 nmap 4.2 TTL 主动信息收集 直接与目标系统交互通信 使用受控的第三方电脑进行探测 使用代理或者已经被控制的主机 使用噪声迷惑目标,淹没真实的探测流量  #伪造不同的IP给目标发

主动信息收集(一)

主动信息收集是客户端与目标进行通信,与目标进行直接交互.会在目标机器上留下痕迹,会被封杀,所以进行主动信息收集时,要使用代理. 1.主机发现: 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 1.1  二层发现使用的协议是ARP协议,速度快,可靠,不可路由,只能发现本网段ip. 路由器不能转发arp的数据包. 原理:使用ARP协议,在网段内进行广播,看是否有回包. (1)arping -c   //规定发送几个数据包 -d  //发现重复的ip:俩个不同的mac地址拥有同一个IP:如

信息收集之主动信息收集(二)

1.SNMP扫描 2.SMB扫描 3.SMTP扫描 4.防火墙识别 5.WAF识别 6.负载均衡识别 一.SNMP扫描 SNMP 简单网络管理协议,经常被错误的配置,信息的金矿 SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据 SNMP系统的内部信息都是可以通过snmp进行监控的 SNMP服务端UDP 161  客户端 UDP 162 1.onesixtyone实现SNMP扫描 首先在目标机(xp)上安装SNMP协议并启动

(转)IBM AIX系统硬件信息查看命令(shell脚本)

IBM AIX系统硬件信息查看命令(shell脚本) 原文:http://blog.itpub.net/22085031/viewspace-1054015/ 查看IBM AIX系统的主机型号.序列号.CPU.内存.硬盘.网卡.网卡物理插槽位置信息.是否配置以太网通道.网卡链路状态.当前网络速率.HBA卡.HBA卡物理插槽位置信息.HBA卡WWN.HBA卡支持速率.HBA卡当前速率.VG.PV.LV信息.该主机当前由哪台HMC管理.配置了多少磁带机驱动器tape driver等信息,可以通过一段

【安全牛学习笔记】主动信息收集-发现(二)

╋━━━━━━━━━━━━━━━━━━╋ ┃发现-----二层发现                   ┃ ┃Netdiscover                         ┃ ┃  专门于二层发现                    ┃ ┃  可用于无线和交换网络环境          ┃ ┃  主动和被动探测                    ┃ ┃主动                                ┃ ┃  netdiscover -i eth0 -r 1.1