22.06.23.04(目标资产主动信息收集)

  • 1.1 主动信息收集的原理

    • 1.1.1 主动信息收集的特点

      • 1、直接与目标系统交互通信
      • 2、无法避免留下访问的痕迹
      • 3、使用受控的第三方电脑进行探测,使用代理或已经被控制的机器,做好被封杀的准备
      • 4、扫描发送不同的探测,根据返回结果判断目标状态
    • 1.1.3 OSI 七层模型和 TCP/IP 五层协议
      • OSI: 开放式系统互联意为 开放式系统互联, 把网络通信的工作分为 7层, 分别是 物理层、数据链路层、网络层、传输层、会话层、表示层 应用层。

      • 第7层 应用层:

      • 第6层 表示层:

      • 第5层 会话层:

      • 第4层 传输层:

      • 第3层 网络层:

      • 第2层 数据链路层:

      • 第1层 物理层:

  • 1.2 二层发现 - arping/netdiscover 命令探索

    • 1.2.1 二层主机发现

      • 1、二层主机发现: 利用 OSI 中链路层中的协议进行发现,一般使用 ARP协议。
      • 2、二层扫描的优缺点:
        • 优点: 扫描速度快、可靠性高
        • 缺点: 不可路由
    • 1.2.2 arping 命令使用
      • 1、ARP 协议概述:ARP协议是 “Address Resolution Protocol”(地址解析协议)的缩写。 计算机通过ARP协议 将 IP地址 转换成 MAC地址 。

      • 2、ARP 协议工作原理

        • 在以太网中 数据传输的目标地址是 MAC地址 一个主机要和另一个主机进行直接通信, 必须要知道目标主机的 MAC地址。
        • 计算机使用者通常只知道 目标机器的 IP信息 “地址解析” 就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
        • 简单的说 ARP协议主要负责 将局域网中的 32 为IP地址 转换为 对应的 48 位物理地址 网卡的MAC地址, 保障通信顺利尽心。
        • ARP 工作原理如下:
      • 3、使用 arping 命令查看局域网中的主机是否存活:

        • arping 192.168.1.206 -c 3 # -c 参数表示发送的次数
      • 4、使用 Netdiscover 进行被动方式探测局域中存活的机器

        • Netdiscover 是一个 主动/被动的 ARP侦查工具 使用 Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的 ARP请求。
        • 主动模式:
          • 主动模式 顾名思义就是 主动的探测发现网络内主机, 但是这种方式往往会 引起网络管理员的注意
          • netdiscover -i eth0 -r 192.168.1.0/24
          • 参数:
            • -i 是指定网卡
            • -r 是指定 ip地址的范围
        • 被动模式:
          • 被动模式 的方式更加隐蔽,但是速度会比较慢, 网卡 被设置为 混杂模式 来侦听网络内的 arp数据包进行被动式探测, 这种方式就 需要网络内设备发送 arp包才能被探测到。
          • netdiscover -p
          • 参数: -p: 被动模式: 不发送任何内容,只做嗅探
  • 1.3 三层发现 - ping 命令工具探索

    • 1.3.1 三层主机发现

      • 三层主机发现: 利用 OSI 中网络中的协议进行主机发现, 一般使用 IP ICMP协议
      • 三层扫描的优缺点:
        • 优点: 可以经过路由的主机,速度相对较快
        • 缺点: 速度比二层发现慢,经常会被防火墙过滤
    • 1.3.2 PING 工具
      • PING 命令 是我们常用的 判断主机之间网络是否畅通, 同样也是 判断我们的目标主机是否存活。
      • ping 192.168.1.1
      • ping 192.168.1.1 -c 1
      • 从源主机出发到目标主机,整一个过程经过了多少设备?
        • Traceroute 命令 也可以 对路由进行跟踪
        • traceroute ke.qq.com
    • 1.3.3 HPING3
      • Hping3 是一个命令行下使用的TCP/IP 数据包组装/分析工具, 通常 web 服务会用来做压力测试使用,也可以进行 DOS攻击 的实验。 同样 Hping 只能每次扫描一个目标。
      • 例:使用 Hping 进行压力测试
        • 我们先测试网络的正常访问

          • http://www.ke.qq.com/
        • 进行压力测试 www.ke.qq.com
          • # hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source ke.qq.com
          • -c 1000 = 发送的数据包的数量。
          • -d 120 = 发送到目标机器的每个数据包的大小,单位是字节。
          • -S = 只发送 SYN 数据包。
          • -w 64 = TCP窗口大小。
          • -p 80 = 目的地端口(80 是 WEB端口)。你在这里可以使用任何端口。
          • –flood = 尽可能地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
          • –rand-source = 使用随机性的源头IP地址。 这里的伪造的IP地址,只是在局域中伪造。通过路由器后,还会还原成真实的IP地址。
    • 1.3.4 FPING 工具
      • Fping 就是 ping命令的加强版, 他可以对一个 IP 段进行 ping扫描,而 ping 命令本身是不可以对网段进行扫描的。
      • fping -g 192.168.1.10/24 -c 1 > fping.txt
      • cat fping.txt
  • 1.4 四层发现 - Nmap 的扫描方式

    • 1.4.1 nmap 简介

      • nmap 是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型网络,获取那台主机正在运行以及提供什么服务等信息。 nmap 支持很多扫描技术, 例如: UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN 扫描和 null 扫描。 还可以探测操作系统的类型。
      • nmap 192.168.1.106
      • nmap -p 1-200 192.168.1.206
      • nmap -O 192.168.1.206

目标资产主动信息收集相关推荐

  1. 被动与主动信息收集 | 系统性学习 | 无知的我费曼笔记

    文章目录 信息收集-被动信息收集介绍 收集手段 收集内容 信息用途 信息收集-域名解析过程以手段 域名解析过程 信息收集 DNS **DNS 信息收集-NSLOOKUP** **DNS 信息收集-DI ...

  2. Kali Linux 从入门到精通(八)-主动信息收集

    Kali Linux 从入门到精通(八)-主动信息收集 基本介绍 直接与目标系统交互通信 无法避免留下访问的痕迹 使用受控的第三方电脑进行探测 使用代理或已经被控制的主机 做好被封杀的准本 使用噪声迷 ...

  3. 信息收集之主动信息收集(一)

    信息收集之主动信息收集(一) 主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服 ...

  4. 02、利用第三方服务对目标进行被动信息收集防止被发现

    本篇文章所讲内容: 3.1 被动信息收集概述 3.2 DNS 域名解析原理-收集网站域名解析记录 3.3收集子域名信息 3.4使用 FOFA 暗黑谷歌搜索引擎收集信息 3.5Google 搜索引擎使用 ...

  5. 《黑客之道》--网络安全 黑客攻防教程 渗透测试 利用第三方服务对目标进行被动信息收集防止被发现

    被动信息收集 3.1.1 被动信息收集概述和目的 信息收集的方式可以分为两种:被动和主动. 被动信息收集方式是指利用第三方的服务对目标进行访问了解,比例:Google搜索. 主动的信息收集方式:通过直 ...

  6. 渗透测试工具:主动信息收集Nmap

    文章目录 一.Nmap是什么(形式因)? 二.Nmap包含哪些(质料因)和如何使用(方法论)? (一).扫描目标说明: (二).扫描类型 1.主机发现: 2.端口扫描 (1).端口扫描基础: (2). ...

  7. kali 主动信息收集之dmitry和amap

    DMitry (Deepmagic Information Gathering Tool)是一个一体化的信息收集工具 功能简单,使用简单 默认150个最常用的端口 root@bogon:~# dmit ...

  8. 第七章(五)—主动信息收集—端口扫描(基于TCP全连接扫描、隐蔽扫描、僵尸扫描、UDP的端口扫描)

    `## 端口扫描 端口对应网络服务及应用端程序 服务端程序的漏洞通过端口攻入 发现开放的端口 更具体的攻击面 UDP端口扫描 向某一端口发送UDP数据包,如果目标ip给我一个ICMP prot-unr ...

  9. 【KALI使用】17 主动信息收集——四层发现(TCP、UDP、使用 scapy 定刢数据包迕行高级扫描)

    目录 四层发现优缺点 TCP发现 使用 scapy 定刢数据包迕行高级扫描--发送3.4层组合包头 长组合语句 python脚本 UDP 脚本 总结: 只是记录 学习笔记 参考:这个 四层发现优缺点 ...

最新文章

  1. 用Git向gitHub上传项目
  2. metabase 以链接或图片查看_Python下载微信公众号文章内的图片
  3. 大剑无锋之素数【面试推荐】
  4. mysql gtid ha_MySQl新特性 GTID
  5. Android Eclipse ADT使用Tips
  6. 呆萌的图模型学习——基本概念(一)
  7. 难过的时候看一看 再坏能有多坏!
  8. unable to remove repository reference  (must force) - container is using its referenced image
  9. Yarn 调度器Scheduler详解
  10. 什么是 Adobe AIR
  11. iconv-lite
  12. gunicorn flask的请求流程
  13. TCP/UDP常见端口
  14. 【原创】EXCEL公式经验(2)--关于count(),countif(),counta(),countifs()相关多个函数总结
  15. Swift原生项目中集成RN的踩坑笔记
  16. 学计算机但是对电脑不熟,关于计算机学习心得感悟
  17. 如何快速使用msysgit同步GitHub仓库
  18. 丽江旅游景点以一城一山一湖 150
  19. C语言:静态数组动态数组
  20. 批量删除docker容器和镜像

热门文章

  1. VC、PE和天使投资是什么意思?有什么区别?
  2. ai人工智能python_前5名:使用AI指导足球,Python登录指南等
  3. Android联系人全部删除技巧
  4. hadoop配置文件core-site.xml
  5. 微信分享接口,配置参数后无效分析
  6. Python 采用Scrapy爬虫框架爬取豆瓣电影top250
  7. 方块 游戏界面java_财神网登录
  8. 二叉树的性质与满二叉树和完全二叉树
  9. 碎碎念No.07 在医院等等等|CSDN创作打卡
  10. Android,ios,WP三大手机系统对比