菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例

二层发现

原理:使用ARP抓包
优点:扫描速度快,可靠
缺点:只能在同一网段
1. arping
arping命令 是用于发送arp请求到一个相邻主机的工具,arping使用arp数据包,通过ping命令检查设备上的硬件地址。能够测试一个ip地址是否是在网络上已经被使用,并能够获取更多设备信息。功能类似于ping。
1) 语法
arping(选项)(参数)
2) 选项
-A:与-U参数类似,但是使用的是ARP REPLY包而非ARP REQUEST包。
-b:发送以太网广播帧,arping在开始时使用广播地址,在收到回复后使用unicast单播地址。
-c:发送指定的count个ARP REQUEST包后停止。如果指定了-w参数,则会等待相同数量的ARP REPLY包,直到超时为止。
-D:重复地址探测模式,用来检测有没有IP地址冲突,如果没有IP冲突则返回0。
-f:收到第一个响应包后退出。
-h:显示帮助页。
-I:用来发送ARP REQUEST包的网络设备的名称。
-q:quite模式,不显示输出。
-U:无理由的(强制的)ARP模式去更新别的主机上的ARP CACHE列表中的本机的信息,不需要响应。
-V:显示arping的版本号。
-w:指定一个超时时间,单位为秒,arping在到达指定时间后退出,无论期间发送或接收了多少包。在这种情况下,arping在发送完指定的count(-c)个包后并不会停止,而是等待到超时或发送的count个包都进行了回应后才会退出。
-s:设置发送ARP包的IP资源地址,如果为空,则按如下方式处理:
1、DAD模式(-D)设置为0.0.0.0;
2、Unsolicited模式(-U)设置为目标地址;
3、其它方式,从路由表计算。
3) 实例:
arping IP -c 2 -w 2
菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例_第1张图片
arping ip -c 2 | grep ‘from ‘ | cut -d’ ‘ -f 4,5(意思是从回答包里找到含有bytes from字段的信息中第四个和四五个空格前的信息输出)

在这里插入图片描述

2. nmap
nmap ip -sn(只做主机发现,不做端口扫描)
菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例_第2张图片
扫描整个网段的主机
菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例_第3张图片
nmap ip段 -sn
bash脚本
for addr in $(seq 1 254)

nmap iL iplist.txt -sn

3. Netdiscover 被动模式 -p -I -L(不会扫描自身主机)

  • 专用于二层发现
  • 用于无限和交换网络环境中
  • 主动和被动探测

主动
netdiscover -i eth0 -r ip.0/24
netdiscover -I iplist.txt
菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例_第4张图片
被动
netdiscover -p
主动arp容易触发报警
4. scapy
开启scapy
菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例_第5张图片

定义协议,查看本机内容
菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例_第6张图片
定义源地址
菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例_第7张图片
进行扫描
菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例_第8张图片
菜鸟渗透日记6---主动信息收集二层发现arping、nmap、netdiscover、scapy的简单介绍及实例_第9张图片

你可能感兴趣的:(kali渗透测试)