kali linux 渗透技术学习笔记 7.信息收集——其他的信息收集手段(二)

阅读: 评论:0

kali linux 渗透技术学习笔记 7.信息收集——其他的信息收集手段(二)

kali linux 渗透技术学习笔记 7.信息收集——其他的信息收集手段(二)

Netdiscover

Netdiscover用来主动或被动的继续ARP侦查。次工具在不使用DHCP的无线网络中非常有用。(如果不清楚DHCP的话可以自己查一下,或者可以和我在接下来的博客中学习网络工程相关内容)。

首先我们来看一下它的语法格式:

netdiscover: invalid option -- '-'Netdiscover 0.5.1 [Active/passive ARP reconnaissance tool]
Written by: Jaime Penalba <jpenalbae@gmail>Usage: netdiscover [-i device] [-r range | -l file | -p] [-m file] [-F filter] [-s time] [-c count] [-n node] [-dfPLNS]-i device:您的网络设备-r range:扫描给定范围而不是自动扫描。 192.168.6.0/24,/16,/8-l file:扫描包含在给定文件中的范围列表-p passive mode:不发送任何东西,只有嗅探-m file:扫描已知MAC和主机名列表-F filter:自定义pcap过滤器表达式(默认值:“arp”)-s time:每个ARP请求之间的休眠时间(毫秒)-c count:发送每个ARP请求的次数(对于丢包的网络)-n node:用于扫描的最后一个源IP八位字节(从2到253)-d 忽略自动扫描和快速模式的主配置文件-f 启用快速模式扫描,节省大量时间,建议用于自动-P 打印的格式适合另一个程序解析,并在主动扫描后停止-L 类似于-P,但在主动扫描完成后继续侦听-N 不打印标题。仅在启用-P或-L时有效。-S 在每个请求之间启用睡眠时间抑制(硬核模式)如果未启用-r,-l或-p,netdiscover将扫描公共LAN地址。

然后尝试一下实例:netdiscover -i wlan0 -r 192.168.2.0/24

很快就能扫出结果

 Currently scanning: Finished!   |   Screen View: Unique Hosts                 15 Captured ARP Req/Rep packets, from 7 hosts.   Total size: 774              _____________________________________________________________________________IP            At MAC Address     Count     Len  MAC Vendor / Hostname      -----------------------------------------------------------------------------192.168.2.1     2c:b2:1a:d9:95:d9      1      42  Phicomm (Shanghai) Co., Ltd.192.168.2.100   b0:52:16:7d:b2:91      1      42  Hon Hai Precision Ind. Co.,L192.168.2.104   74:ac:5f:92:6c:56      1      42  Qiku Internet Network Scient192.168.2.112   40:bc:60:c3:d5:c3      2      84  Apple, Inc.                 192.168.2.123   22:21:2d:64:cc:34      1      42  Unknown vendor              192.168.2.121   40:f0:2f:88:7f:eb      1      42  Liteon Technology Corporatio170.92.1.0      2c:b2:1a:d9:95:d9      8     480  Phicomm (Shanghai) Co., Ltd.0.0.0.0         14:20:5e:9d:9e:19      3     126  Apple, Inc.                 234.92.1.0      2c:b2:1a:d9:95:d9      4     240  Phicomm (Shanghai) Co., Ltd.192.168.2.101   14:20:5e:9d:9e:19      5     210  Apple, Inc. 
//我不知道为什么。。。会扫出来一些其他的设备。。。因为我规定了192.168.2.0/24这个网段,不过可以确定234.92.1.0是一个保留地址,而0.0.0.0应该是个缺省路由什么的。

接下来我们抓个包吧:

抓包结果

可以发现程序发送了大量的arp请求,而且是接连发送的,在此例中就是从192.168.2.1到192.168.2.254,如果其中有回应就会找到网络中的活跃主机。

然后我们加上 -p使用被动模式,即:netdiscover -i wlan0 -r 192.168.2.0/24 -p

在其中我们会发现,软件并没有主动的去发送arp请求,而是等待网络中的其他活跃主机发送arp请求,当他们需要进行通信时发送arp请求获取MAC来,这个时候,我的网卡也可以接收到广播包,进而就可以获得活跃主机的相关信息。不过我是在宿舍网络中进行的测试,所以并不会出现两台主机之间的通信,通常都是主机去寻找路由的时候会暴露自己,所以效率远远低于主动模式,不过这样不会被发现,而且不会对网络造成压力。


Shodan

Shodan 是互联网上最强大的一个搜索引擎工具,他用来搜索与互联网相连的服务器、摄像头、打印机和路由器等。

网址:/

那么我们尝试一下:(我们来查个摄像头来试试HIKVISION(海康威视)emmmm中国的IP分配比较少不知道搜得到不)

1. 尝试一下country和city命令:HIKVISION country:CN  city:xian

2. hostname命令

3. 一些常用命令:

net命令,net :192.168.2.100 或者 net:192.168.2.0/24

title命令,title:"机房信息",用来搜索服务器机房信息

使用关键词进行搜索,关键词之间空格分开,版本号用’/‘分开

port:通过端口号搜索;os:通过操作系统搜索;after,before:对时间进行限制。

如果你注册了,那么你就可以使用网站提供的API了,结合Metasploit和msf来进行相关实验。


博主还在学习kali的相关内容,如有错误,还请各位指出,谢谢支持。  

本文发布于:2024-02-01 12:10:53,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170676065436497.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

下一篇:“INSTALL
标签:其他的   信息   学习笔记   手段   技术
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23