网络安全kali渗透学习 web渗透入门 如何进行基于ping命令的探测

·  阅读 39

ping命令是测试网络连接、信息发送和接收状况的实用型工具,是系统内置的探测性工具。

它的原理是:每台网络上的主机都有唯一确定的IP地址,用户给目标IP发送一个数据报,对方就要返回一个同样大小的数据报。而我们根据返回的数据报就可以判断目标主机的存在。

这篇文章教大家如何进行基于ping命令的探测

以下有视频版还有文字版

不知道怎么操作的请看文字版的,里面详细的步骤。

关注公众号侠盗男爵回复【kali系统】

视频版↓:

网络安全kali/web安全/渗透测试/-小白入门到精通 最网最全内容!_哔哩哔哩_bilibili

文字版↓:

年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!

4.2.1 PING

PING命令是我们常用的判断主机之间网络是否畅通,同样也是能判断我们的目标主机是否存活。

┌──(root💀xuegod53)-[~]

└─# ping 192.168.1.1 -c 1

PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.

64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=1.24 ms

我们从当前主机到目标主机之间肯定要经过很多网络设备,我们怎么才能知道中间经过了哪些网络设备?

Traceroute命令也可以对路由进行跟踪

└─# traceroute xuegod.cn

然而PING命令也延伸出了很多其他的命令,如ARPING、FPING、HPING等

4.2.2 ARPING

1、ARP协议概述:ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。计算机通过ARP协议将IP地址转换成MAC地址。

2、ARP协议工作原理

在以太网中,数据传输的目标地址是MAC地址,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。

计算机使用者通常只知道目标机器的IP信息,“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。

简单地说,ARP协议主要负责将局域网中的32位IP地址转换为对应的48位物理地址,即网卡的MAC地址,保障通信顺利进行。

arp工作原理如下:

3、使用arping命令查看局域网中的IP是否有冲突

┌──(root💀xuegod53)-[~]

└─# arping 192.168.1.1 -c 1 #-c参数表示发送的次数,我们只需要1次即可

例1:对arping命令的结果进行筛选,只取ip地址

└─# arping -c 1 192.168.1.1 | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1

192.168.1.1

我们发现arping只能对一个ip地址进行判断,这个时候我们就需要通过脚本来实现对网络的自动扫描。

上传arping1.sh脚本,给我们写好的脚本加上执行权限,我们linux中可执行程序需要拥有执行权限才可以直接执行。

└─# chmod +x arping1.sh

例2:模拟IP地址冲突

再开一台centos虚拟机xuegod63,把IP地址改成192.168.1.1

[root@xuegod63 ~]# ifconfig ens33 192.168.1.1

执行我们的脚本,进行扫描

┌──(root💀xuegod53)-[~]

└─# ./arping1.sh eth0 #查看局域网中是否存在arp攻击

192.168.1.1

192.168.1.1 #注如果出现两个一样的IP地址,就是有ARP攻击了

192.168.1. 2

192.168.1.14

4、使用netdiscover进行被动方式探测局域网中存活的机器

netdiscover是一个主动/被动的 ARP侦查工具。使用 netdiscover工具可以在网络上扫描 IP地址,检查在线主机或搜索为它们发送的 ARP请求。

主动模式:

主动模式顾名思义就是主动的探测发现网络内主机,但是这种方式往往会引起网络管理员的注意

└─# netdiscover -i eth0 -r 192.168.1.0/24

参数:-i device: your network device

-r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8

被动模式:

被动模式的方法更加隐蔽,但是速度会比较慢,网卡被设置为混杂模式来侦听网络内的arp数据包进行被动式探测,这种方式就需要网络内设备发送arp包才能被探测到。

└─# netdiscover -p

参数:-p passive mode: do not send anything, only sniff

4.3.5 使用FPING查看局域网中运行了哪些机器

Fping就是ping命令的加强版他可以对一个IP段进行ping扫描,而ping命令本身是不可以对网段进行扫描的。

┌──(root💀xuegod53)-[~]

└─# fping -ag 192.168.1.0/24 > fping.txt

┌──(root💀xuegod53)-[~]

└─# fping -ag 192.168.1.1 192.168.1.254 > fping.txt

-a表示只显示存活主机

-g表示对地址段进行扫描如果不加可以对某个IP进行扫描

fping.txt 表示将扫描的结果重定向到fping.txt ,原因是如果扫描一个网段的话输出结果是非常多的,我们输出重定向到文件中只会获得存活的主机信息。

root@xuegod53:~# cat fping.txt

分类:
阅读
标签:
收藏成功!
已添加到「」, 点击更改