关于kali:Kali-Linux渗透测试之主动信息收集

<!-- more --> 被动信息收集的原理1. 被动信息收集的特点 1. 间接与指标零碎交互通信 2. 无奈防止留下拜访的痕迹 3. 应用受控的第三方电脑进行探测,应用代理或曾经被管制的机器 4. 扫描发送不同的探测,依据返回后果判断指标状态2. 发现指标主机的过程1. 辨认存活主机,发现潜在的被攻打指标2. 输入一个IP地址列表,比方IP地址段、IP地址范畴3. 应用二、三、四层进行探测发现3. OSI七层模型和TCP/IP五层模型 七层模型,亦称OSI(Open System Interconnection)。参考模型是国际标准化组织(ISO)制订的一个用于计算机或通信零碎间互联的规范体系,个别称为OSI参考模型或七层模型。 它是一个七层的、形象的模型体,不仅包含一系列形象的术语或概念,也包含具体的协定。 上三层属于应用层(即时用户应用层)OSI七层模型及TCP/IP五层模型的对应网络设备关系: OSI七层模型及TCP/IP五层模型的对应网络协议关系: 这个比拟重要,比方咱们常常用的ping命令就是走的网络层,而代理软件代理是TCP等协定,走的是传输层,所以咱们的代理在CMD下是无奈代理ping命令的(然而在PowerShell里能够)二层发现1. 二层主机发现利用OSI的数据链路层的协定进行发现,个别应用的是ARP协定,能够绕开禁ping的服务器。ARP协定概述:ARP协定是"Address Resolution Protocol"(地址解析协定)的缩写。计算机通过ARP协定将IP地址转换成MAC地址。ARP协定工作原理主机A的IP地址为192.168.1.1,MAC地址为0A-11-22-33-44-01;主机B的IP地址为192.168.1.2,MAC地址为0A-11-22-33-44-02;当主机A要与主机B通信时,地址解析协定能够将主机B的IP地址(192.168.1.2)解析成主机B的MAC地址,以下为工作流程:第1步:依据主机A上的路由表内容,IP确定用于拜访主机B的转发IP地址是192.168.1.2。而后A主机在本人的本地ARP缓存中查看主机B的匹配MAC地址。第2步:如果主机A在ARP缓存中没有找到映射,它将询问192.168.1.2的硬件地址,从而将ARP申请帧播送到本地网络上的所有主机。源主机A的IP地址和MAC地址都包含在ARP申请中。本地网络上的每台主机都接管到ARP申请并且查看是否与本人的IP地址匹配。如果主机发现申请的IP地址与本人的IP地址不匹配,它将抛弃ARP申请。第3步:主机B确定ARP申请中的IP地址与本人的IP地址匹配,则将主机A的IP地址和MAC地址映射增加到本地ARP缓存中。第4步:主机B将蕴含其MAC地址的ARP回复音讯间接发送回主机A。第5步:当主机A收到从主机B发来的ARP回复音讯时,会用主机B的IP和MAC地址映射更新ARP缓存。本机缓存是有生存期的,生存期完结后,将再次反复下面的过程。主机B的MAC地址一旦确定,主机A就能向主机B发送IP通信了。 2.命令详解arping协定层级:数据链路层 阐明:从源位址通过ping命令查看设施上的硬体位址。 语法:arping -D-A-w timeout[-s source] -I interface address 参数: -D复制位址监测资讯;-U用ARP REQUEST包更新网路街坊上的ARP缓存;-A与-U参数作用一样,区别为-A采纳ARP REPLY包;-c count设置ping命令探测的次数;-w timeout通过timeout秒后进行ping命令;-q不显示任何资讯;-s source设置ping的源位址;-I interface设置ping应用的网路介面;address设置指标位址。例如: arping 192.168.10.1 -c 3netdiscover协定层级:数据链路层阐明:被动查看查看是否能够与网路上的多台主机连通。 语法:netdiscover 指定网段 网卡 参数 参数: -i 指定网卡 eth0-r 指定网段 例如 192.168.10.0/24-p 被动模式。默默的侦听指定的网卡以发现别的二层主机-t [ARP](https://so.csdn.net/so/search?q=ARP&spm=1001.2101.3001.7020)包发送距离。单位毫秒。这个能够用来躲避检测零碎的告警。-l file: 指定扫描范畴列表文件-p passive mode: 应用被动扫描的形式,不发送任何数据,只做嗅探-m file: 扫描已知 mac 地址和主机名的电脑列表-F filter: 指定 pcap 筛选器表达式(默认:“arp”)-s time: 每个 arp 申请之间的睡眠工夫(毫秒)-n node: 应用八字节的模式扫描(2 - 253)-c count: 发送 arp 申请的工夫次数-f: 应用被动模式的扫描-d: 疏忽配置文件-S: 启用每个 arp 申请之间克制的睡眠工夫-P: 打印后果-N: 不打印头。只有启用- p时无效。-L: 将捕捉的信息输入(-P),并持续进行扫描例如: ...

January 9, 2023 · 5 min · jiezi