当前位置:   article > 正文

kali渗透专栏(四)_kali怎么看自己的ip能否联网

kali怎么看自己的ip能否联网

第四章 主动信息收集


1、 PING
PING 命令是我们常用的判断主机之间网络是否畅通,同样也是能判断我们的目标主机是否存活。

 ping IP -c 1
  • 1

2、Traceroute 命令可以对路由进行跟踪

traceroute  baidu.com
  • 1

3、使用 Netdiscover 进行被动方式探测局域中存活的机器
netdiscover -i 你的设备 -r扫描给定范围,而不是自动扫描

netdiscover -p
参数:-p被动模式:不发送任何东西,只嗅探
4、Hping3 是一个命令行下使用的 TCP/IP 数据包组装/分析工具,通常 web 服务会用来做压力测试使
用,也可以进行 DOS 攻击的实验。

 hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 加网站
  • 1

*-c 1000 = 发送的数据包的数量。
-d 120 = 发送到目标机器的每个数据包的大小。单位是字节
-S = 只发送 SYN 数据包。
-w 64 = TCP 窗口大小。
-p 80 = 目的地端口(80 是 WEB 端口)。你在这里可以使用任何端口。
–flood = 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
–rand-source = 使用随机性的源头 IP 地址。这里的伪造的 IP 地址,只是在局域中伪造。通过路
由器后,还会还原成真实的 IP 地址。
5、FPING 查看局域中运行了哪些机器

fping -g IP -c 1 > fping.txt
  • 1

-g 表示对地址段进行扫描如果不加可以对某个 IP 进行扫描
-c 表示 ping 的次数
fping -g 192.168.1.0/24 -c 1 > fping.txt
-g 表示对地址段进行扫描如果不加可以对某个 IP 进行扫描
-c 表示 ping 的次数

fping.txt 表示将扫描的结果重定向到 fping.txt ,原因是如果扫描一个网段的话输出结果是非常
多的,我们输出重定向到文件中只会获得存活的主机信息

基于 Nmap 的扫描方式
nmap -sn +ip / 网段 -sn 参数说明:表示只 ping 扫描,不进行端口扫描
使用 nmap 进行半连接扫描
nmap -sS ip -p 端口 -sS 表示使用 SYN 进行半连接扫描
nc 扫描端
nc 参数:
-nv 表示我们扫描的目标是个 IP 地址不做域名解析
-w 表示超时时间
-z 表示进行端口扫描

scapy 定制数据包进行高级扫描

 scapy
  • 1

在这里插入图片描述
exit()退出
定义向 某IP发送 arp 请求的数据包
sr1 函数作用:sr1 函数包含了发送数据包和接手数据包的功能。

sr1(ARP(pdst="IP"))  
  • 1

发现源地址 psrc= 某IP,说明已经收到网关的应答包。
scapy 定制 PING 包

注: IP()生成 ping 包的源 IP 和目标 IP ,ICMP() 生 ping 包的类型。使用 IP()ICMP()两个函
数,可以生成 ping 包,进行探测。
  • 1
  • 2
>>>sr1(IP(dst="某IP")/ICMP(),timeout=1)
  • 1

scapy 定制 TCP 协议 SYN 请求

sr1(IP(dst=“某ip”)/TCP(flags=“S”,dport=80),timeout=1)
flags=”S”表示 SYN 数据包
dport=80 表示目标端口 80
注:这种基于 tcp 的半链接扫描,更隐密,更不容易被发现

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/AllinToyou/article/detail/251726
推荐阅读
相关标签
  

闽ICP备14008679号