• 主动信息收集原理
    • 主动收集信息的特点
      • 直接与目标系统交互通信
      • 无法避免留下的访问痕迹
      • 使用受控的第三方电脑进行探测,使用代理或者受控的机器,做好被封杀的准备
      • 扫描发送不同的探测,根据返回结果判断目标状态。
    • 发现目标主机的过程
      • 识别存活主机,发现潜在的被攻击目标。
      • 输出一个IP地址列表比如IP地址段IP 地址范围
      • 使用二、三、四层进行探测发现
  • Netdiscover
    • 工具介绍
      • Netdiscover是-个主动/被动的ARP侦查工具。使用Netdiscover 工具可以在网络上扫描IP 地址,检查在线主机或搜索为它们发送的ARP 请求。
    • 命令介绍
      • 用法:netdiscover[-i设备][-r范围|-l文件|-p][-m文件][-F筛选器][-s时间][-c计数][-n节点][-dfPLNS]
      • -i设备:您的网络设备
      • -r范围:扫描给定范围而不是自动扫描。192.168.6.0/24,/16,/8
      • -l文件:扫描给定文件中包含的范围列表
      • -p 被动模式:不发送任何东西,只嗅探
      • -m file:扫描已知mac和主机名的列表
      • -F filter:自定义pcap过滤器表达式(默认值:“arp”)
      • -s time:每个ARP请求之间的睡眠时间(毫秒)
      • -c count:发送每个ARP请求的次数(对于丢包的网络)
      • -n节点:用于扫描的最后一个源IP八位字节(从2到253)
      • -d忽略自动扫描和快速模式的主配置文件
      • -f启用快速模式扫描,节省大量时间,建议自动
      • -P打印结果的格式适合由另一个程序解析,并在活动扫描后停止
      • -L类似于-P,但在活动扫描完成后继续收听
      • -N不打印页眉。仅在启用-P或-L时有效。
      • -S 在每个请求之间启用睡眠时间抑制(核心模式)
      • 如果未启用-r、-l或-p,netdiscover将扫描公共LAN地址。
    • 主动模式:
      • 主动模式顾名思义就是主动的探测发现网络内主机,但是这种方式往往会引起网络管理员的注意
      • root@qswz:~# netdiscover -i eth0 -r 192.168.1.0/24
    • 被动模式:
      • 被动模式的方法更加隐蔽,但是速度会比较慢,网卡被设置为混杂模式来侦听网络内的arp数据包进行被动式探测,这种方式就需要网络内设备发送arp包才能被探测到,网络中服务器没有发ARP请求广播包,就探测不到了
      • root@qswz:~# netdiscover -p
  • ping
  • hping3 DDOS压力测试
  • nslookup
  • traceroute Linux命令路由跟踪
  • dig
    • dig (选项) 需要查询的域名
    • @<DNS 服务器地址>: 指定进行域名解析的域名服务器
    • any 显示所有类型的域名记录。默认只显示A记录
    • -x 反向查询
    • eg:root@qswz:~# dig @8.8.8.8 lzpcc.com.cnany
  • scapy
    • scapy是一个可以让用户发送、侦听和解析并伪装网络报文的python程序,这些功能可以用于制作侦测、扫描和攻击网络的工具。
    • eg: 查看ARP函数的用法
      • >>> ARP().display()   
  • 子域名信息收集
  • 暗黑谷歌 http://shadan.io/
  • 谷歌语法
内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/qswz/p/13454212.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!