主动信息收集-发现
- 直接与目标系统交互通信
- 无法避免留下访问的痕迹
- 使用受控的第三方电脑进行探测
- 使用代理或已经被控制的主机
- 做好被封杀的准备
- 使用噪声迷惑目标,淹没真实的探测流量
- 扫描
- 发送不同的探测,根据返回结果判断目标状态
发现
- 识别活着的主机
- 潜在的被攻击目标
- 输出一个IP地址列表
- 2、3、4层发现
二层发现:
- 优点:扫描速度快,可靠
- 缺点:不可路由
- arp协议:
- 抓包
案例演示:
arping 192.168.0.1 -c 10(查看局域网主机是否存活,-c是探测次数)

文章插图
arping -d##这个命令可以检测ARP攻击,看同一个地址是否为同一个mac

文章插图
arping -c 5 192.168.0.1 | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1#通过管道符将输出结果只输出IP地址

文章插图
二层发现工具nmap
nmap -sn 192.168.0.0/24#sn只做ping扫描,不做端口扫描

文章插图
- 也可以实现准备好需要扫描的IP地址进行扫描

文章插图
- nmap很强大,后面详细介绍
Netdiscover
- 专用于二层发现
- 可用于无线和交换网络环境
- 主动和被动探测
netdiscover -i eth0 -r 192.168.0.0/24

文章插图
- 也支持探测地址列表
netdiscover -l addr.txt

文章插图
被动发现
netdiscover -p#将网卡置于混杂模式,去被动侦听arp的包

文章插图
Scapy
- 作为Python库进行调用
- 也可作为单独的工具使用
- 抓包、分析、创建、修改、注入网络流量
python3 -m pip install --upgrade matplotlib

文章插图

文章插图
【渗透测试二层主动信息收集】
apt-get install python-gnuplot#可以消除一些软件打开的警告
ARP().display()#查看ARP()函数的调用信息

文章插图
>>> arp=ARP()#将ARP()属性赋给arp这个变量>>> arp.pdst="192.168.0.1"#给目的地址赋值>>> arp.display() #查看arp变量的属性###[ ARP ]###hwtype= 0x1ptype= IPv4hwlen= Noneplen= Noneop= who-hashwsrc= https://www.isolves.com/it/aq/hk/2022-04-28/00:0c:29:ef:99:45psrc= 192.168.0.121hwdst= 00:00:00:00:00:00pdst= 192.168.0.1sr1(arp) #发包

文章插图
推荐阅读
- 索尼|PS5开启VRR游戏性能测试 可解除部分游戏帧数上限
- 我猜你也在找内网渗透,这篇难道还不够你嚼烂?
- 解读微服务下的契约测试——看微服务如何完整应用系统验证之道
- jenkins+Acunetix实现自动化安全测试
- 小白黑客是如何进行Kali Linux渗透测试的?
- 鸿蒙系统官方测试:请摘掉你的有色眼镜,看官方的正确答案
- 关于一次弱口令的BC渗透
- 对某edu站点的一次渗透测试
- Mockito 一个优秀的 Mock 测试框架
- 性能测试之HTTP讲解+抓包工具