-
信息收集小技巧
- 主动信息收集原理
- 主动收集信息的特点
- 直接与目标系统交互通信
- 无法避免留下的访问痕迹
- 使用受控的第三方电脑进行探测,使用代理或者受控的机器,做好被封杀的准备
- 扫描发送不同的探测,根据返回结果判断目标状态。
- 发现目标主机的过程
- 识别存活主机,发现潜在的被攻击目标。
- 输出一个IP地址列表比如IP地址段IP 地址范围
- 使用二、三、四层进行探测发现
- Netdiscover
- 工具介绍
- Netdiscover是-个主动/被动的ARP侦查工具。使用Netdiscover 工具可以在网络上扫描IP 地址,检查在线主机或搜索为它们发送的ARP 请求。
- 命令介绍
- 用法:netdiscover[-i设备][-r范围|-l文件|-p][-m文件][-F筛选器][-s时间][-c计数][-n节点][-dfPLNS]
- -i设备:您的网络设备
- -r范围:扫描给定范围而不是自动扫描。192.168.6.0/24,/16,/8
- -l文件:扫描给定文件中包含的范围列表
- -p 被动模式:不发送任何东西,只嗅探
- -m file:扫描已知mac和主机名的列表
- -F filter:自定义pcap过滤器表达式(默认值:“arp”)
- -s time:每个ARP请求之间的睡眠时间(毫秒)
- -c count:发送每个ARP请求的次数(对于丢包的网络)
- -n节点:用于扫描的最后一个源IP八位字节(从2到253)
- -d忽略自动扫描和快速模式的主配置文件
- -f启用快速模式扫描,节省大量时间,建议自动
- -P打印结果的格式适合由另一个程序解析,并在活动扫描后停止
- -L类似于-P,但在活动扫描完成后继续收听
- -N不打印页眉。仅在启用-P或-L时有效。
- -S 在每个请求之间启用睡眠时间抑制(核心模式)
- 如果未启用-r、-l或-p,netdiscover将扫描公共LAN地址。
- 主动模式:
- 主动模式顾名思义就是主动的探测发现网络内主机,但是这种方式往往会引起网络管理员的注意
- root@qswz:~# netdiscover -i eth0 -r 192.168.1.0/24
- 被动模式:
- 被动模式的方法更加隐蔽,但是速度会比较慢,网卡被设置为混杂模式来侦听网络内的arp数据包进行被动式探测,这种方式就需要网络内设备发送arp包才能被探测到,网络中服务器没有发ARP请求广播包,就探测不到了
- root@qswz:~# netdiscover -p
- ping
- hping3 DDOS压力测试
- nslookup
- traceroute Linux命令路由跟踪
- dig
- dig (选项) 需要查询的域名
- @<DNS 服务器地址>: 指定进行域名解析的域名服务器
- any 显示所有类型的域名记录。默认只显示A记录
- -x 反向查询
- eg:root@qswz:~# dig @8.8.8.8 lzpcc.com.cnany
- scapy
- scapy是一个可以让用户发送、侦听和解析并伪装网络报文的python程序,这些功能可以用于制作侦测、扫描和攻击网络的工具。
- eg: 查看ARP函数的用法
- 子域名信息收集
- 暗黑谷歌 http://shadan.io/
- 谷歌语法
-
相关阅读:
Weex框架源码分析(Android)(一)
Android之手机振动和振铃
使用selenium实现模拟淘宝登陆
Android—修改button属性
一个ROS的服务,使机器人向前移动指定距离
用python写一个百度翻译
python的特殊数字类型(无穷大、无穷小等)
ESP32 开发笔记(十二)LittlevGL 添加自定义字体和物理按键
设计的不错的网站
轻功到底有没有?
-
原文地址:https://www.cnblogs.com/qswz/p/13454212.html
Copyright © 2020-2023
润新知