主动信息收集(一)

主动信息收集是客户端与目标进行通信,与目标进行直接交互。会在目标机器上留下痕迹,会被封杀,所以进行主动信息收集时,要使用代理。

1.主机发现:

1.1二层主机发现

1.2三层主机发现

1.3四层主机发现

1.1  二层发现使用的协议是ARP协议,速度快,可靠,不可路由,只能发现本网段ip。

路由器不能转发arp的数据包。

原理:使用ARP协议,在网段内进行广播,看是否有回包。

(1)arping

-c   //规定发送几个数据包

-d  //发现重复的ip;俩个不同的mac地址拥有同一个IP;如果是网关的ip,则是arp欺骗。

不支持一系列发现,可以写一个脚本来实现。(

2)nmap-

sn  // 用于arp二层发现,不作端口扫描,但是也不是纯粹的arp扫描,会有反向的dns解析。

nmap -sn ip地址

(3)Netdiscover有主动和被动,无线和有线,专用于二层发现。

-i  //在哪个网卡上进行发现

-r  //指定ip  支持掩码的形式

-l   //扫描文本里的ip地址

-p  //被动扫描,混杂模式(

4)scapy

作为Python库进行调用

抓包,分析,创建,修改,注入网络流量

arp=ARP()

arp.pdst="要查的ip地址"

sr1(arp)

answer=sr1(arp)answer.display()

二层发现主要利用在:已经拿下一台服务器,在进行内网渗透时,可以使用二层发现找内网存活的主机。

1.2三层主机发现

三层网络层

主要利用的协议为:ip,icmp协议;

可路由,速度较快,经常被边界防火墙过滤。

不要100%信任,存在错误判断。

(1)ping

-c  //指定发送的数据包

-R  //进行路由追踪(traceroute+域名)

(2)scapyi=IP()

p=ICMP()

ping(i/p)

ping[IP].dst="要查的ip"

answer=sr1(ping)

answer.display()

(3)nmap-sn

(4)fping

-c //指定要发送的数据包数量

-g  //指定ip地址,可以是掩码的形式

(5)hping3

-c //指定要发送的数据包数量

--icmp  //发送icmp数据包

可以进行压力测试

1.3四层主机发现

四层用的协议是TCP/UDP协议

可路由,结果可靠,不大可能被防火墙过滤

但是基于状态过滤的防火墙可能过滤扫描

全端口扫描速度较慢

TCP主机发现

(1)未经请求发送ack,目标返回rst包,确认目标存活

(2)发送syn,目标返回syn/ack,rst包。确认目标存活

UDP主机发现

ICMP端口不可达,一去不复返目标主机某个端口未开放,返回icmp端口不可达

1.scapyi=IP()

p=ICMP()r(i/p)

r[IP].dst="要查的ip"

r[TCP].flags="A"

a=sr1(r)

不管端口开不开放,只要目标存活,发送ack包,就返回rst包

i=IP()

u=UDP()

r=(i/u)

r[IP].dst="要查的ip"

r[UDP].dprt=一个不常用的端口

a=sr1(r)主机存活,ICMP包返回

2.nmap

-PU+端口   //用端口来四层发现

-PA+端口   //用TCP发ack包来发现主机

-sn    //不作端口扫描

3.hping3

--udp  //用udp发现主机存活

猜你喜欢

转载自www.cnblogs.com/Da4er/p/10985881.html
今日推荐