kali 資訊收集 三層掃瞄

2021-09-27 08:41:07 字數 1507 閱讀 9717

0x0 目的

由於二層掃瞄的侷限性-無法路由,因此通過三層掃瞄進行其他網段裝置發現

侷限性 --> 容易被邊界裝置過濾

0x1 協議

ip icmp

icmp協議的資料存放在ip包的資料部分,通過ip報頭中protocol欄位指明資料交給icmp協議來處理,由於icmp協議用於輔助ip協議因此也被定義為三層協議,下圖為icmp包

0x2 工具

ping、hping3、scapy、namp、fping

0x3 shell

編寫shell,通過ping進行探索

#! /bin/bash

subnet=`echo $1 | cut -d "." -f 4 --complement`

for host in `seq 1 254`

do#echo $subnet.$host

ping $subnet.$host -c 1 -w 1 | grep "bytes from" | awk '' | awk -f ':' ''

done

0x4 python

通過scapy模組進行探索

#! /usr/bin/python

import logging

logging.getlogger("scapy.runtime").setlevel(logging.error)

from scapy.all import *

if len(sys.ar**) != 2:

print "usage 192.168.1.1   24subnet"

sys.exit()

ip=sys.ar**[1].split(".")

ip[3]=""

subnet=".".join(ip)

#ip.split(".")

for host in range(1,255):

answer=sr1(ip(dst=subnet+str(host))/icmp(),timeout=1,verbose=0)

if answer != none:

print subnet+str(host)

0x5 關於本網段掃瞄

使用python指令碼掃瞄了本網段,下面為抓包

scapy模組內網探測過程

傳送arp請求獲取目標ip的mac位址 -->有回應通過指定mac傳送icmp,沒有回應通過廣播位址傳送icmp

如果arp請求獲取到了目標的mac位址,但是目標禁止了icmp,這樣會認為目標不存活,因此同一網段建議通過arp進行探測。

不同的工具實現過程可能會有差異,可以通過抓包進行分析

kali滲透學習 主動資訊收集(三)服務掃瞄

服務掃瞄 banner捕獲 軟體開發商 軟體名稱 服務型別 版本號直接發現已知的漏洞和弱點 連線建立後直接獲取banner 另類服務識別方法 特徵行為和響應字段 不同的響應可用於識別底層的作業系統,但是管理員可以偽造banner資訊導致掃瞄不準確 nc nc nv 192.168.1.134 25 ...

資訊收集 網域名稱掃瞄

系統掃瞄器 功能介紹 埠掃瞄 版本偵測 os偵測 五 漏洞掃瞄 nmap的優劣勢 優勢 功能靈活強大,支援多種目標,大量計算機的同時掃瞄 開源,相關幫助文件十分詳細 流行,由於其具有強大的掃瞄機探測功能,已被成千上萬安全專家使用。劣勢 nmap引數眾多,難以一一記憶 nessus 國外產品,公升級註...

nmap 掃瞄資訊收集

1 埠映象 port mirroring 功能通過在交換機上或者路由器上,將乙個或者多個源埠的資料流量妝發大奧某乙個指定的埠來實現對網路的監聽,指定埠成為映象埠或目的埠。2 arp攻擊捕獲資料報 當使用者不具備上網功能的時候,可以通過發起arp攻擊,來捕獲目標主機上的資料,apr攻擊就是通過偽造ip...