标签:udp answer 基于 信息 交互 ip地址 ack 状态 防火
主动信息收集是客户端与目标进行通信,与目标进行直接交互。会在目标机器上留下痕迹,会被封杀,所以进行主动信息收集时,要使用代理。
1.主机发现:
1.1二层主机发现
1.2三层主机发现
1.3四层主机发现
1.1 二层发现使用的协议是ARP协议,速度快,可靠,不可路由,只能发现本网段ip。
路由器不能转发arp的数据包。
原理:使用ARP协议,在网段内进行广播,看是否有回包。
(1)arping
-c //规定发送几个数据包
-d //发现重复的ip;俩个不同的mac地址拥有同一个IP;如果是网关的ip,则是arp欺骗。
不支持一系列发现,可以写一个脚本来实现。(
2)nmap-
sn // 用于arp二层发现,不作端口扫描,但是也不是纯粹的arp扫描,会有反向的dns解析。
nmap -sn ip地址
(3)Netdiscover有主动和被动,无线和有线,专用于二层发现。
-i //在哪个网卡上进行发现
-r //指定ip 支持掩码的形式
-l //扫描文本里的ip地址
-p //被动扫描,混杂模式(
4)scapy
作为Python库进行调用
抓包,分析,创建,修改,注入网络流量
arp=ARP()
arp.pdst="要查的ip地址"
sr1(arp)
answer=sr1(arp)answer.display()
二层发现主要利用在:已经拿下一台服务器,在进行内网渗透时,可以使用二层发现找内网存活的主机。
1.2三层主机发现
三层网络层
主要利用的协议为:ip,icmp协议;
可路由,速度较快,经常被边界防火墙过滤。
不要100%信任,存在错误判断。
(1)ping
-c //指定发送的数据包
-R //进行路由追踪(traceroute+域名)
(2)scapyi=IP()
p=ICMP()
ping(i/p)
ping[IP].dst="要查的ip"
answer=sr1(ping)
answer.display()
(3)nmap-sn
(4)fping
-c //指定要发送的数据包数量
-g //指定ip地址,可以是掩码的形式
(5)hping3
-c //指定要发送的数据包数量
--icmp //发送icmp数据包
可以进行压力测试
1.3四层主机发现
四层用的协议是TCP/UDP协议
可路由,结果可靠,不大可能被防火墙过滤
但是基于状态过滤的防火墙可能过滤扫描
全端口扫描速度较慢
TCP主机发现
(1)未经请求发送ack,目标返回rst包,确认目标存活
(2)发送syn,目标返回syn/ack,rst包。确认目标存活
UDP主机发现
ICMP端口不可达,一去不复返目标主机某个端口未开放,返回icmp端口不可达
1.scapyi=IP()
p=ICMP()r(i/p)
r[IP].dst="要查的ip"
r[TCP].flags="A"
a=sr1(r)
不管端口开不开放,只要目标存活,发送ack包,就返回rst包
i=IP()
u=UDP()
r=(i/u)
r[IP].dst="要查的ip"
r[UDP].dprt=一个不常用的端口
a=sr1(r)主机存活,ICMP包返回
2.nmap
-PU+端口 //用端口来四层发现
-PA+端口 //用TCP发ack包来发现主机
-sn //不作端口扫描
3.hping3
--udp //用udp发现主机存活
标签:udp answer 基于 信息 交互 ip地址 ack 状态 防火
原文地址:https://www.cnblogs.com/Da4er/p/10985881.html