Kali学习1——收集信息

阿里云deb更新源:

vi /etc/apt/sources.list

deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

  • kali修改固定IP:

/etc/network/interfaces

  • 修改DNS:

/etc/resolv.conf

  • 信息收集工具:maltego

shodan搜索

  • 探测ping命令

ping:基于IGMP协议(第三层网络层)

traceroute 路由命令

  • ARPING

ARP协议(Address Resolution Protocol)将IP地址转换为MAC地址。(第二层数据链路层)

arping命令获得物理地址,可以看出是否有IP冲突(ping不能检测)

  • netdiscover主动或被动探测局域网中存活机器

被动:根据局域网内的数据包发送情况探测

被动方式在IP段内探测:

netdiscover -p -r 192.168.1.0/24
  • HPING3

TCP/IP数据包组装/分析工具,通常web压力测试,也可以DOS攻击实验。

对目标机发起大量SYN连接,伪造源地址为192.168.10.99,并使用1000微秒的间隔发送各个SYN包:

hping3 -I eth0 -a192.168.10.99 -S 192.168.10.33 -p 80 -i u1000

伪造IP只能伪造局域网中的IP,出了路由还是真实IP。

  • Nmap

Network Mapper.

只适用ping扫描,-sn

nmap进行半连接(TCP全连接会留下记录,半连接只有两次握手,不会留下记录)

  • nc

netcat,实现TCP/UDP端口侦听/端口扫描,以及传输文件,测试网速

  • scapy

发送、侦听和解析并伪装网络报文的python程序。

scapy可以定制ARP协议。

查看ARP数据包格式:

>>> ARP().display()
###[ ARP ]### 
  hwtype= 0x1   硬件类型
  ptype= IPv4   协议类型
  hwlen= None   硬件地址长度(MAC)
  plen= None    协议地址长度(IP)
  op= who-has   who-has查询
  hwsrc= 00:0c:29:ae:c4:9c  源MAC地址
  psrc= 192.168.197.53      源IP地址
  hwdst= 00:00:00:00:00:00
  pdst= 0.0.0.0     向谁发送查询请求

使用sr1()进行伪造数据包

也可以定制PING包,PING包格式:

>>> IP().display()
###[ IP ]### 
  version= 4
  ihl= None
  tos= 0x0
  len= None
  id= 1
  flags= 
  frag= 0
  ttl= 64
  proto= hopopt
  chksum= None
  src= 127.0.0.1
  dst= 127.0.0.1
  \options\

>>> ICMP().display()
###[ ICMP ]### 
  type= echo-request
  code= 0
  chksum= None
  id= 0x0
  seq= 0x0


IP()生成ping包的源IP和目的IP,ICMP()生成ping包的类型。

sr1()进行构造数据包。

你可能感兴趣的:(Kali学习1——收集信息)