渗透测试--主动信息收集

本文介绍了渗透测试中主动信息收集的过程,包括二层、三层和四层发现的方法。二层发现利用ARP协议进行广播,三层发现使用IP/ICMP协议,而四层发现则涉及TCP/UDP协议。各种工具如arping、nmap、fping和hping3在不同层次的发现中扮演关键角色。主动信息收集可能导致目标主机留下痕迹,因此需要采取措施如使用代理或受控主机,以及利用噪声迷惑目标。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

主动信息收集的简介

1.主动信息收集的特点
(1):直接与目标主机进行交互通信
(2):无法避免在目标主机上留下痕迹

2.解决方法
(1):使用受控的第三方电脑(代理或者已经被控制的主机)进行探测
(2):做好被封杀的准备
(3):使用噪声迷惑目标,淹没真实的探测流量

3.扫描方法及作用
(1):通过发送不通的数据包,根据返回的结果判断目标主机状态
(2):通过发送的数据包来识别存活的主机,这些存活的主机就是潜在的攻击目标

二层发现

原理:使用ARP协议,在网段内进行广播,看是否有回包,或者直接抓包查看
优点:扫描速度快、可靠
缺点:不能进行路由,只能扫描同一网段内的
1.arping
(1):arping IP地址 #来扫描同一网段的一个IP
(2):使用-c来指定arping的次数
(3):使用-w来指定arping的时间
(4):使用cut来截取返回包中的IP
2.nmap
(1):扫描任意连续的IP
-sn:Ping Scan #只进行主机发现,不进行端口扫描
eg: nmap -sn 192.168.70.0
(2):扫描自定义的IP地址
-iL:从文件中导入目标主机或目标网段
eg: nmap -iL 文件名 -sn
3.Netdiscover

专用于二层发现
用于无线和交换网络中
主动扫描
(1):扫描一个网段
eg:netdiscover -i eth0 -r 192.168.70.0/24
(2):扫描自定义IP
netdiscover -l 文件名
被动扫描
主动扫描容易触发报警,因此可以使用被动扫描
(1):扫描同一网段
netdiscover -p
4.arp-scan
(1):查看网段所有主机
arp-scan -l

三层发现

原理:使用IP/ICMP协议
优点:二层发现只能扫描同一网段,因此,三层发现相对于二层发现的优点就是可以进行路由,可以扫描不同的网段
缺点:相对于二层发现速度慢,经常被防火墙过滤掉
注意:不要完全相信扫描结果,因为防火墙会过滤掉有些扫描,所以对于某些存活的主机也收不到应答包

1.ping(只能扫描一个主机或域名,不能扫描一个网段)
(1):ping IP/域名 来查看一个主机是否存活
ping 一个域名
eg: ping www.baidu.com
ping一个IP
eg: ping 192.168.70.111
在Linux中ping的时候会一直ping下去,而在windows中ping一次返回四个数据包后就停止了
(2):使用-c来指定ping的次数
(3):使用-w来指定ping的时间
(4):使用cut来截取返回包中的IP
2.traceroute(路由追踪)
不但可以发现目标机器是否在线,还可发现其经过多少跳路由
(1):traceroute IP/域名
eg: traceroute 8.8.8.8
eg: traceroute www.baidu.com
3.fping(多线程ping)
fping类似于ping,但比ping功能更加强大。
fping与ping不同的地方在于,fping可以在命令行中指定要ping的主机数量范围,也可以指定含有要ping的主机列表文件。与ping要等待某一主机连接超时或发回反馈信息不同,fping给一个主机发送完数据包后,马上给下一个主机发送数据包,实现多主机同时ping。如果某一主机ping通,则此主机将被打上标记,并从等待列表中移除,如果没ping通,说明主机无法到达,主机仍然留在等待列表中,等待后续操作。
(1):fping IP/域名
fping一个IP
eg: fping 8.8.8.8
fping一个域名
eg: fping www.baidu.com
(2):fping一个网段
-g表示扫描一个网段
eg: fging -g 192.168.70.0/24
(3):fping一个文件中的所有IP
-f表示扫描文件中的所有IP
eg: fging -f 文件名
4.hping3
能够发送几乎任意TCP/IP 包,Hping3常被用于检测网络和主机,其功能非常强大,但每次只能发一个包,可以发大量定制ping包,可做一定程度拒绝服务攻击。
(1):使用ICMP数据包来探测主机是否存活,发包数量为3
eg: hping3 192.168.70.131 --icmp -c 3
(2):使用UDP数据包来探测主机是否存活,发包数量为3
eg:hping3 192.168.70.131 --udp -c 3
(3):使用TCP数据包来探测主机是否存活(不指定协议类型默认使用TCP协议)
eg:hping3 192.168.70.131 -c 3

四层发现

原理:使用TCP/UDP协议
优点:
(1):可以进行路由并且扫描结果比较可靠
(2):不太可能被防火墙过滤掉
缺点:
(1):基于状态过滤的防火墙可能过滤扫描
(2):全端口扫描速度慢
TCP有65535个端口,UDP也有65535个端口。
TCP探测
原理:利用TCP的三次握手来进行主机探测
(1):直接发送一个SYN数据包,如果收到一个SYN/ACK数据包,那么就说明主机存活
(2):发送一个未经请求的SYN/ACK数据包,如果收到RST数据包,那么就说明主机存活
nmap-TCP扫描
(1):扫描一个IP地址
nmap IP地址 -PA端口号 -sn
-P:P代表端口列表
-A:A表示TCP中的ACK数据包
-sn:-sn表示Ping Scan,只进行主机发现,不进行端口扫描
(2):扫描一个网段
nmap IP网段 -PA端口号 -sn
(3):扫描文件列表中的IP
nmap -iL iplist.txt -PA端口号 -sn
UDP探测
原理:一种面向无连接的不可靠传输协议,尽最大努力传输
(1):如果目标主机不存活,不回包
(2):如果目标端口开启,也可能不回包
(3):当主机存活,发包到其没开放的端口,会回应ICMP端口不可达(port-unreachable),则表明其主机在线(主要是根据端口不可达信息来判断主机是否存活)
nmap-UDP扫描
(1):扫描一个IP地址
nmap IP地址 -PU端口号 -sn
-P:P代表端口列表
-U:U代表UDP
-sn:-sn表示Ping Scan,只进行主机发现,不进行端口扫描
(2):扫描一个网段
nmap IP网段 -PU端口号 -sn
(3):扫描文件列表中的IP
nmap -iL iplist.txt -PU端口号 -sn

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值