kali linux 渗透技术学习笔记 7.信息收集——其他的信息收集手段(二)

Netdiscover

Netdiscover用来主动或被动的继续ARP侦查。次工具在不使用DHCP的无线网络中非常有用。(如果不清楚DHCP的话可以自己查一下,或者可以和我在接下来的博客中学习网络工程相关内容)。

首先我们来看一下它的语法格式:

netdiscover: invalid option -- '-'

Netdiscover 0.5.1 [Active/passive ARP reconnaissance tool]
Written by: Jaime Penalba 

Usage: netdiscover [-i device] [-r range | -l file | -p] [-m file] [-F filter] [-s time] [-c count] [-n node] [-dfPLNS]
  -i device:您的网络设备
  -r range:扫描给定范围而不是自动扫描。 192.168.6.0/24,/16,/8
  -l file:扫描包含在给定文件中的范围列表
  -p passive mode:不发送任何东西,只有嗅探
  -m file:扫描已知MAC和主机名列表
  -F filter:自定义pcap过滤器表达式(默认值:“arp”)
  -s time:每个ARP请求之间的休眠时间(毫秒)
  -c count:发送每个ARP请求的次数(对于丢包的网络)
  -n node:用于扫描的最后一个源IP八位字节(从2到253)
  -d 忽略自动扫描和快速模式的主配置文件
  -f 启用快速模式扫描,节省大量时间,建议用于自动
  -P 打印的格式适合另一个程序解析,并在主动扫描后停止
  -L 类似于-P,但在主动扫描完成后继续侦听
  -N 不打印标题。仅在启用-P或-L时有效。
  -S 在每个请求之间启用睡眠时间抑制(硬核模式)

如果未启用-r,-l或-p,netdiscover将扫描公共LAN地址。

然后尝试一下实例:netdiscover -i wlan0 -r 192.168.2.0/24

很快就能扫出结果

 Currently scanning: Finished!   |   Screen View: Unique Hosts                 
                                                                               
 15 Captured ARP Req/Rep packets, from 7 hosts.   Total size: 774              
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 192.168.2.1     2c:b2:1a:d9:95:d9      1      42  Phicomm (Shanghai) Co., Ltd.
 192.168.2.100   b0:52:16:7d:b2:91      1      42  Hon Hai Precision Ind. Co.,L
 192.168.2.104   74:ac:5f:92:6c:56      1      42  Qiku Internet Network Scient
 192.168.2.112   40:bc:60:c3:d5:c3      2      84  Apple, Inc.                 
 192.168.2.123   22:21:2d:64:cc:34      1      42  Unknown vendor              
 192.168.2.121   40:f0:2f:88:7f:eb      1      42  Liteon Technology Corporatio
 170.92.1.0      2c:b2:1a:d9:95:d9      8     480  Phicomm (Shanghai) Co., Ltd.
 0.0.0.0         14:20:5e:9d:9e:19      3     126  Apple, Inc.                 
 234.92.1.0      2c:b2:1a:d9:95:d9      4     240  Phicomm (Shanghai) Co., Ltd.
 192.168.2.101   14:20:5e:9d:9e:19      5     210  Apple, Inc. 
//我不知道为什么。。。会扫出来一些其他的设备。。。因为我规定了192.168.2.0/24这个网段,不过可以确定234.92.1.0是一个保留地址,而0.0.0.0应该是个缺省路由什么的。

接下来我们抓个包吧:

kali linux 渗透技术学习笔记 7.信息收集——其他的信息收集手段(二)_第1张图片 抓包结果

可以发现程序发送了大量的arp请求,而且是接连发送的,在此例中就是从192.168.2.1到192.168.2.254,如果其中有回应就会找到网络中的活跃主机。

然后我们加上 -p使用被动模式,即:netdiscover -i wlan0 -r 192.168.2.0/24 -p

kali linux 渗透技术学习笔记 7.信息收集——其他的信息收集手段(二)_第2张图片

在其中我们会发现,软件并没有主动的去发送arp请求,而是等待网络中的其他活跃主机发送arp请求,当他们需要进行通信时发送arp请求获取MAC来,这个时候,我的网卡也可以接收到广播包,进而就可以获得活跃主机的相关信息。不过我是在宿舍网络中进行的测试,所以并不会出现两台主机之间的通信,通常都是主机去寻找路由的时候会暴露自己,所以效率远远低于主动模式,不过这样不会被发现,而且不会对网络造成压力。


Shodan

Shodan 是互联网上最强大的一个搜索引擎工具,他用来搜索与互联网相连的服务器、摄像头、打印机和路由器等。

网址:https://www.shodan.io/

那么我们尝试一下:(我们来查个摄像头来试试HIKVISION(海康威视)emmmm中国的IP分配比较少不知道搜得到不)

1. 尝试一下country和city命令:HIKVISION country:CN  city:xian

kali linux 渗透技术学习笔记 7.信息收集——其他的信息收集手段(二)_第3张图片

2. hostname命令

kali linux 渗透技术学习笔记 7.信息收集——其他的信息收集手段(二)_第4张图片

3. 一些常用命令:

net命令,net :192.168.2.100 或者 net:192.168.2.0/24

title命令,title:"机房信息",用来搜索服务器机房信息

使用关键词进行搜索,关键词之间空格分开,版本号用’/‘分开

port:通过端口号搜索;os:通过操作系统搜索;after,before:对时间进行限制。

如果你注册了,那么你就可以使用网站提供的API了,结合Metasploit和msf来进行相关实验。


博主还在学习kali的相关内容,如有错误,还请各位指出,谢谢支持。  

你可能感兴趣的:(kali,linux学习目录)