码迷,mamicode.com
首页 > 其他好文 > 详细

主动信息收集

时间:2019-09-05 23:48:09      阅读:202      评论:0      收藏:0      [点我收藏+]

标签:在线   ali   bin   交换机   grep   arp   add   strong   调用   

第一阶段:确定攻击目标IP,且是活着的,显示在线IP

二层发现:

1、arping--------------不知此ping一个网段

#!/bin/bash
if [ "$#" -ne 1 ]; then
    echo "Example - ./arping.sh eth0"
   exit    
fi
interface=$1
prefix=$(ifconfig $interface | grep ‘inet ‘ |  cut -d ‘ ‘ -f 10 | cut -d ‘.‘ -f 1-3)
for addr in $(seq 1 254); do
   arping -c 1 $prefix.$addr | grep "bytes from" | cut -d ‘ ‘ -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1

2、nmap

nmap -sn 192.168.1.1-254
技术图片

 

3、netdiscover 专用于二层发现,可用于无线和交换机网络环境 主动和被动探测

主动:netdiscover -i eth0 -r 192.168.1.0/24

被动:netdiscover -p   (主动arp容易出发报警)

技术图片

 

 

4、scapy

作为python库进行调用,也可以作为单独的工具使用,抓包、分析、创建、修改、注入网络流量

apt-get install -y python-gnuplot

ARP().display()

sr1()

python脚本

arp1.py

arp2.py

root@kali:~# scapy ------------------进入该程序
技术图片技术图片

 

技术图片

 

主动信息收集

标签:在线   ali   bin   交换机   grep   arp   add   strong   调用   

原文地址:https://www.cnblogs.com/scorpios/p/11462695.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!