目标资产主动信息收集
22.06.23.04(目标资产主动信息收集)
1.1 主动信息收集的原理
- 1.1.1 主动信息收集的特点
- 1、直接与目标系统交互通信
- 2、无法避免留下访问的痕迹
- 3、使用受控的第三方电脑进行探测,使用代理或已经被控制的机器,做好被封杀的准备
- 4、扫描发送不同的探测,根据返回结果判断目标状态
- 1.1.3 OSI 七层模型和 TCP/IP 五层协议
OSI: 开放式系统互联意为 开放式系统互联, 把网络通信的工作分为 7层, 分别是 物理层、数据链路层、网络层、传输层、会话层、表示层 和 应用层。
第7层 应用层:
第6层 表示层:
第5层 会话层:
第4层 传输层:
第3层 网络层:
第2层 数据链路层:
第1层 物理层:
- 1.1.1 主动信息收集的特点
1.2 二层发现 - arping/netdiscover 命令探索
- 1.2.1 二层主机发现
- 1、二层主机发现: 利用 OSI 中链路层中的协议进行发现,一般使用 ARP协议。
- 2、二层扫描的优缺点:
- 优点: 扫描速度快、可靠性高
- 缺点: 不可路由
- 1.2.2 arping 命令使用
1、ARP 协议概述:ARP协议是 “Address Resolution Protocol”(地址解析协议)的缩写。 计算机通过ARP协议 将 IP地址 转换成 MAC地址 。
2、ARP 协议工作原理
- 在以太网中 , 数据传输的目标地址是 MAC地址 , 一个主机要和另一个主机进行直接通信, 必须要知道目标主机的 MAC地址。
- 计算机使用者通常只知道 目标机器的 IP信息 , “地址解析” 就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。
- 简单的说 , ARP协议主要负责 将局域网中的 32 为IP地址 转换为 对应的 48 位物理地址 , 即 网卡的MAC地址, 保障通信顺利尽心。
- ARP 工作原理如下:
3、使用 arping 命令查看局域网中的主机是否存活:
- arping 192.168.1.206 -c 3 # -c 参数表示发送的次数
4、使用 Netdiscover 进行被动方式探测局域中存活的机器
- Netdiscover 是一个 主动/被动的 ARP侦查工具 , 使用 Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的 ARP请求。
- 主动模式:
- 主动模式 顾名思义就是 主动的探测发现网络内主机, 但是这种方式往往会 引起网络管理员的注意
- netdiscover -i eth0 -r 192.168.1.0/24
- 参数:
- -i 是指定网卡
- -r 是指定 ip地址的范围
- 被动模式:
- 被动模式 的方式更加隐蔽,但是速度会比较慢, 网卡 被设置为 混杂模式 来侦听网络内的 arp数据包进行被动式探测, 这种方式就 需要网络内设备发送 arp包才能被探测到。
- netdiscover -p
- 参数: -p: 被动模式: 不发送任何内容,只做嗅探
- 1.2.1 二层主机发现
1.3 三层发现 - ping 命令工具探索
- 1.3.1 三层主机发现
- 三层主机发现: 利用 OSI 中网络中的协议进行主机发现, 一般使用 IP , ICMP协议
- 三层扫描的优缺点:
- 优点: 可以经过路由的主机,速度相对较快
- 缺点: 速度比二层发现慢,经常会被防火墙过滤
- 1.3.2 PING 工具
- PING 命令 是我们常用的 判断主机之间网络是否畅通, 同样也是 判断我们的目标主机是否存活。
- ping 192.168.1.1
- ping 192.168.1.1 -c 1
- 从源主机出发到目标主机,整一个过程经过了多少设备?
- Traceroute 命令 也可以 对路由进行跟踪
- traceroute ke.qq.com
- 1.3.3 HPING3
- Hping3 是一个命令行下使用的TCP/IP 数据包组装/分析工具, 通常 web 服务会用来做压力测试使用,也可以进行 DOS攻击 的实验。 同样 Hping 只能每次扫描一个目标。
- 例:使用 Hping 进行压力测试
- 我们先测试网络的正常访问
- http://www.ke.qq.com/
- 对 进行压力测试 www.ke.qq.com
- # hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source ke.qq.com
- -c 1000 = 发送的数据包的数量。
- -d 120 = 发送到目标机器的每个数据包的大小,单位是字节。
- -S = 只发送 SYN 数据包。
- -w 64 = TCP窗口大小。
- -p 80 = 目的地端口(80 是 WEB端口)。你在这里可以使用任何端口。
- –flood = 尽可能地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
- –rand-source = 使用随机性的源头IP地址。 这里的伪造的IP地址,只是在局域中伪造。通过路由器后,还会还原成真实的IP地址。
- 我们先测试网络的正常访问
- 1.3.4 FPING 工具
- Fping 就是 ping命令的加强版, 他可以对一个 IP 段进行 ping扫描,而 ping 命令本身是不可以对网段进行扫描的。
- fping -g 192.168.1.10/24 -c 1 > fping.txt
- cat fping.txt
- 1.3.1 三层主机发现
1.4 四层发现 - Nmap 的扫描方式
- 1.4.1 nmap 简介
- nmap 是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型网络,获取那台主机正在运行以及提供什么服务等信息。 nmap 支持很多扫描技术, 例如: UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN 扫描和 null 扫描。 还可以探测操作系统的类型。
- nmap 192.168.1.106
- nmap -p 1-200 192.168.1.206
- nmap -O 192.168.1.206
- 1.4.1 nmap 简介
目标资产主动信息收集相关推荐
- 被动与主动信息收集 | 系统性学习 | 无知的我费曼笔记
文章目录 信息收集-被动信息收集介绍 收集手段 收集内容 信息用途 信息收集-域名解析过程以手段 域名解析过程 信息收集 DNS **DNS 信息收集-NSLOOKUP** **DNS 信息收集-DI ...
- Kali Linux 从入门到精通(八)-主动信息收集
Kali Linux 从入门到精通(八)-主动信息收集 基本介绍 直接与目标系统交互通信 无法避免留下访问的痕迹 使用受控的第三方电脑进行探测 使用代理或已经被控制的主机 做好被封杀的准本 使用噪声迷 ...
- 信息收集之主动信息收集(一)
信息收集之主动信息收集(一) 主动信息收集: 1.主机发现 1.1二层主机发现 1.2三层主机发现 1.3四层主机发现 2.端口扫描 2.1TCP端口扫描 2.2UDP端口扫描 2.3僵尸扫描 3.服 ...
- 02、利用第三方服务对目标进行被动信息收集防止被发现
本篇文章所讲内容: 3.1 被动信息收集概述 3.2 DNS 域名解析原理-收集网站域名解析记录 3.3收集子域名信息 3.4使用 FOFA 暗黑谷歌搜索引擎收集信息 3.5Google 搜索引擎使用 ...
- 《黑客之道》--网络安全 黑客攻防教程 渗透测试 利用第三方服务对目标进行被动信息收集防止被发现
被动信息收集 3.1.1 被动信息收集概述和目的 信息收集的方式可以分为两种:被动和主动. 被动信息收集方式是指利用第三方的服务对目标进行访问了解,比例:Google搜索. 主动的信息收集方式:通过直 ...
- 渗透测试工具:主动信息收集Nmap
文章目录 一.Nmap是什么(形式因)? 二.Nmap包含哪些(质料因)和如何使用(方法论)? (一).扫描目标说明: (二).扫描类型 1.主机发现: 2.端口扫描 (1).端口扫描基础: (2). ...
- kali 主动信息收集之dmitry和amap
DMitry (Deepmagic Information Gathering Tool)是一个一体化的信息收集工具 功能简单,使用简单 默认150个最常用的端口 root@bogon:~# dmit ...
- 第七章(五)—主动信息收集—端口扫描(基于TCP全连接扫描、隐蔽扫描、僵尸扫描、UDP的端口扫描)
`## 端口扫描 端口对应网络服务及应用端程序 服务端程序的漏洞通过端口攻入 发现开放的端口 更具体的攻击面 UDP端口扫描 向某一端口发送UDP数据包,如果目标ip给我一个ICMP prot-unr ...
- 【KALI使用】17 主动信息收集——四层发现(TCP、UDP、使用 scapy 定刢数据包迕行高级扫描)
目录 四层发现优缺点 TCP发现 使用 scapy 定刢数据包迕行高级扫描--发送3.4层组合包头 长组合语句 python脚本 UDP 脚本 总结: 只是记录 学习笔记 参考:这个 四层发现优缺点 ...
最新文章
- 用Git向gitHub上传项目
- metabase 以链接或图片查看_Python下载微信公众号文章内的图片
- 大剑无锋之素数【面试推荐】
- mysql gtid ha_MySQl新特性 GTID
- Android Eclipse ADT使用Tips
- 呆萌的图模型学习——基本概念(一)
- 难过的时候看一看 再坏能有多坏!
- unable to remove repository reference (must force) - container is using its referenced image
- Yarn 调度器Scheduler详解
- 什么是 Adobe AIR
- iconv-lite
- gunicorn flask的请求流程
- TCP/UDP常见端口
- 【原创】EXCEL公式经验(2)--关于count(),countif(),counta(),countifs()相关多个函数总结
- Swift原生项目中集成RN的踩坑笔记
- 学计算机但是对电脑不熟,关于计算机学习心得感悟
- 如何快速使用msysgit同步GitHub仓库
- 丽江旅游景点以一城一山一湖 150
- C语言:静态数组动态数组
- 批量删除docker容器和镜像