加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 大数据 > 正文

主动信息收集

发布时间:2020-12-14 05:07:47 所属栏目:大数据 来源:网络整理
导读:第一阶段:确定攻击目标IP,且是活着的,显示在线IP 二层发现: 1、arping--------------不知此ping一个网段 #!/bin/bash if [ "$#" -ne 1 ]; then ?? ?echo "Example - ./arping.sh eth0" ?? exit?? ? fi interface=$1 prefix=$(ifconfig $interface | grep

第一阶段:确定攻击目标IP,且是活着的,显示在线IP

二层发现:

1、arping--------------不知此ping一个网段

#!/bin/bash
if [ "$#" -ne 1 ]; then
?? ?echo "Example - ./arping.sh eth0"
?? exit?? ?
fi
interface=$1
prefix=$(ifconfig $interface | grep ‘inet ‘ |? cut -d ‘ ‘ -f 10 | cut -d ‘.‘ -f 1-3)
for addr in $(seq 1 254); do
?? arping -c 1 $prefix.$addr | grep "bytes from" | cut -d ‘ ‘ -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1

2、nmap

nmap -sn 192.168.1.1-254

?

3、netdiscover 专用于二层发现,可用于无线和交换机网络环境 主动和被动探测

主动:netdiscover -i eth0 -r 192.168.1.0/24

被动:netdiscover -p?? (主动arp容易出发报警)

?

?

4、scapy

作为python库进行调用,也可以作为单独的工具使用,抓包、分析、创建、修改、注入网络流量

apt-get install -y python-gnuplot

ARP().display()

sr1()

python脚本

arp1.py

arp2.py

[email?protected]:~# scapy ------------------进入该程序

?

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读