主动信息收集(一)

主动信息收集是客户端与目标进行通信,与目标进行直接交互。会在目标机器上留下痕迹,会被封杀,所以进行主动信息收集时,要使用代理。

1.主机发现:

1.1二层主机发现

1.2三层主机发现

1.3四层主机发现

1.1  二层发现使用的协议是ARP协议,速度快,可靠,不可路由,只能发现本网段ip。

路由器不能转发arp的数据包。

原理:使用ARP协议,在网段内进行广播,看是否有回包。

(1)arping

-c   //规定发送几个数据包

-d  //发现重复的ip;俩个不同的mac地址拥有同一个IP;如果是网关的ip,则是arp欺骗。

不支持一系列发现,可以写一个脚本来实现。(

2)nmap-

sn  // 用于arp二层发现,不作端口扫描,但是也不是纯粹的arp扫描,会有反向的dns解析。

nmap -sn ip地址

(3)Netdiscover有主动和被动,无线和有线,专用于二层发现。

-i  //在哪个网卡上进行发现

-r  //指定ip  支持掩码的形式

-l   //扫描文本里的ip地址

-p  //被动扫描,混杂模式(

4)scapy

作为Python库进行调用

抓包,分析,创建,修改,注入网络流量

arp=ARP()

arp.pdst="要查的ip地址"

sr1(arp)

answer=sr1(arp)answer.display()

二层发现主要利用在:已经拿下一台服务器,在进行内网渗透时,可以使用二层发现找内网存活的主机。

1.2三层主机发现

三层网络层

主要利用的协议为:ip,icmp协议;

可路由,速度较快,经常被边界防火墙过滤。

不要100%信任,存在错误判断。

(1)ping

-c  //指定发送的数据包

-R  //进行路由追踪(traceroute+域名)

(2)scapyi=IP()

p=ICMP()

ping(i/p)

ping[IP].dst="要查的ip"

answer=sr1(ping)

answer.display()

(3)nmap-sn

(4)fping

-c //指定要发送的数据包数量

-g  //指定ip地址,可以是掩码的形式

(5)hping3

-c //指定要发送的数据包数量

--icmp  //发送icmp数据包

可以进行压力测试

1.3四层主机发现

四层用的协议是TCP/UDP协议

可路由,结果可靠,不大可能被防火墙过滤

但是基于状态过滤的防火墙可能过滤扫描

全端口扫描速度较慢

TCP主机发现

(1)未经请求发送ack,目标返回rst包,确认目标存活

(2)发送syn,目标返回syn/ack,rst包。确认目标存活

UDP主机发现

ICMP端口不可达,一去不复返目标主机某个端口未开放,返回icmp端口不可达

1.scapyi=IP()

p=ICMP()r(i/p)

r[IP].dst="要查的ip"

r[TCP].flags="A"

a=sr1(r)

不管端口开不开放,只要目标存活,发送ack包,就返回rst包

i=IP()

u=UDP()

r=(i/u)

r[IP].dst="要查的ip"

r[UDP].dprt=一个不常用的端口

a=sr1(r)主机存活,ICMP包返回

2.nmap

-PU+端口   //用端口来四层发现

-PA+端口   //用TCP发ack包来发现主机

-sn    //不作端口扫描

3.hping3

--udp  //用udp发现主机存活

原文地址:https://www.cnblogs.com/Da4er/p/10985881.html

时间: 2024-08-27 19:20:50

主动信息收集(一)的相关文章

【安全牛学习笔记】主动信息收集 - 发现

主动信息收集 - 发现1.特点    直接与目标系统交互通信    无法避免留下访问的痕迹    使用受控的第三方电脑进行探测      使用代理或已被控制的主机      做好被封杀的准备      使用噪声迷惑目标,淹没真实的探测流量    扫描      发送不同的探测,根据返回结果判断目标状态 2.主机发现 识别活着的主机,输出IP地址列表(1)二层发现(数据链路层) 优点:扫描速度快,可靠缺点:不可路由arp协议:根据ip地址获取MAC地址的TCP/IP协议 原理:向网段内所有主机发送

Kali 渗透测试- 全主动信息收集-发现

╋━━━━━━━━━━━━━━━━━━━━━╋ ┃主动信息收集                              ┃ ┃无法避免留下访问的痕迹                    ┃ ┃使用受控的第三方电脑进行探测              ┃ ┃  使用代理或已经被控制的主机              ┃ ┃  做好被封杀的准备                        ┃ ┃  使用噪声迷惑目标,淹没真是的探测流量    ┃ ┃扫描                      

小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy

主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证 特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备) 2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量 扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层] 发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表. 二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入内网,对内网进行渗透

信息收集之主动信息收集(一)

主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服务识别 3.1 python socket 3.2 dmitry -pb 3.3 nmap 3.4 amap -B 4.操作系统识别 4.1 nmap 4.2 TTL 主动信息收集 直接与目标系统交互通信 使用受控的第三方电脑进行探测 使用代理或者已经被控制的主机 使用噪声迷惑目标,淹没真实的探测流量  #伪造不同的IP给目标发

信息收集之主动信息收集(二)

1.SNMP扫描 2.SMB扫描 3.SMTP扫描 4.防火墙识别 5.WAF识别 6.负载均衡识别 一.SNMP扫描 SNMP 简单网络管理协议,经常被错误的配置,信息的金矿 SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据 SNMP系统的内部信息都是可以通过snmp进行监控的 SNMP服务端UDP 161  客户端 UDP 162 1.onesixtyone实现SNMP扫描 首先在目标机(xp)上安装SNMP协议并启动

主动信息收集(一)

直接与目标系统交互通信,无法避免留下访问的痕迹. 尽量使用第三方电脑进行探测:使用代理或肉鸡,做好被封杀的测试机,使用大量的虚假IP制造噪声迷惑目标,淹没真实的探测流量. 二层发现: 数据链路层 优点:速度快,探测结果可靠,缺点:不可路由,只能探测本网段的探测 协议:ARP arping探测网络 arping 192.168.0.100 -c 1 是发一个包. arping 192.168.0.100 -c 1 对网关探测检查是否有人进行arp欺骗,-d参数 发现不同的mac地址拥有同一个IP地

【安全牛学习笔记】主动信息收集-发现(二)

╋━━━━━━━━━━━━━━━━━━╋ ┃发现-----二层发现                   ┃ ┃Netdiscover                         ┃ ┃  专门于二层发现                    ┃ ┃  可用于无线和交换网络环境          ┃ ┃  主动和被动探测                    ┃ ┃主动                                ┃ ┃  netdiscover -i eth0 -r 1.1

小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping

三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢

主动信息收集-发现(四)

╋━━━━━━━━━━━━━━━━━━━━╋ ┃发现-----四层发现                       ┃ ┃  优点                                  ┃ ┃     可路由且结果可靠                   ┃ ┃     不太可能被防火墙过滤               ┃ ┃     甚至可以发现所有端口都被过滤的主机 ┃ ┃  缺点                                  ┃ ┃     基于状态过滤的防