主动信息收集:三层发现

三层发现

协议:IP、icmp

优点:可路由,速度较快。

缺点:速度比二层慢,经常被边界防火墙过滤。

ping命令,-c 2 表示发两个ping包

ping 192.168.0.100 -c 2

fping命令可以对网段进行扫描

fping -g 192.168.0.0/24 -c 1

路由追踪

ping -R www.sina.com

traceroute命令,路由追踪

traceroute www.sina.com

scapy探测

扫描本地网段 demo

扫描一个文件里面存的IP地址的demo

时间: 2024-10-20 12:05:09

主动信息收集:三层发现的相关文章

主动信息收集之发现-二层发现arping

数据链路层(ARP):扫描速度快,但是只能在同网段内进行扫描. arping命令: -c  only send count requests -d find duplicate replies 发现重复IP地址 主机发现: arping -c 1 192.168.1.1 #若该主机存活,将返回其MAC地址 arping -d 192.168.1.1 若有重复响应,可能发生ARP网关欺骗,窃取流量,进行中间人攻击等 关于二层发现的shell实例查看find目录下arping.sh和arping2.

主动信息收集--二层发现(shell脚本)

二层发现 原理:使用ARP协议,在网段内进行广播,查看是否有回包,如果有,证明该主机存活:优点:扫描速度快.可靠:缺点:不可路由,只能发现同一网段内的主机: 环境 kali 2.0 利用arping命令结合脚本实现主机发现 脚本一(网络接口) #!/bin/bash #Author:Tao if [ $# -ne 1 ];then echo "Usage ./arp.sh [interface]" exit fi intface=$1 ipd=$(ifconfig eth0 | gre

【安全牛学习笔记】主动信息收集 - 发现

主动信息收集 - 发现1.特点    直接与目标系统交互通信    无法避免留下访问的痕迹    使用受控的第三方电脑进行探测      使用代理或已被控制的主机      做好被封杀的准备      使用噪声迷惑目标,淹没真实的探测流量    扫描      发送不同的探测,根据返回结果判断目标状态 2.主机发现 识别活着的主机,输出IP地址列表(1)二层发现(数据链路层) 优点:扫描速度快,可靠缺点:不可路由arp协议:根据ip地址获取MAC地址的TCP/IP协议 原理:向网段内所有主机发送

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

信息收集之主动信息收集(一)

主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服务识别 3.1 python socket 3.2 dmitry -pb 3.3 nmap 3.4 amap -B 4.操作系统识别 4.1 nmap 4.2 TTL 主动信息收集 直接与目标系统交互通信 使用受控的第三方电脑进行探测 使用代理或者已经被控制的主机 使用噪声迷惑目标,淹没真实的探测流量  #伪造不同的IP给目标发

主动信息收集(一)

主动信息收集是客户端与目标进行通信,与目标进行直接交互.会在目标机器上留下痕迹,会被封杀,所以进行主动信息收集时,要使用代理. 1.主机发现: 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 1.1  二层发现使用的协议是ARP协议,速度快,可靠,不可路由,只能发现本网段ip. 路由器不能转发arp的数据包. 原理:使用ARP协议,在网段内进行广播,看是否有回包. (1)arping -c   //规定发送几个数据包 -d  //发现重复的ip:俩个不同的mac地址拥有同一个IP:如

信息收集之主动信息收集(二)

1.SNMP扫描 2.SMB扫描 3.SMTP扫描 4.防火墙识别 5.WAF识别 6.负载均衡识别 一.SNMP扫描 SNMP 简单网络管理协议,经常被错误的配置,信息的金矿 SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据 SNMP系统的内部信息都是可以通过snmp进行监控的 SNMP服务端UDP 161  客户端 UDP 162 1.onesixtyone实现SNMP扫描 首先在目标机(xp)上安装SNMP协议并启动

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢