赞
踩
一
1、 PING
PING 命令是我们常用的判断主机之间网络是否畅通,同样也是能判断我们的目标主机是否存活。
ping IP -c 1
2、Traceroute 命令可以对路由进行跟踪
traceroute baidu.com
3、使用 Netdiscover 进行被动方式探测局域中存活的机器
netdiscover -i 你的设备 -r扫描给定范围,而不是自动扫描
netdiscover -p
参数:-p被动模式:不发送任何东西,只嗅探
4、Hping3 是一个命令行下使用的 TCP/IP 数据包组装/分析工具,通常 web 服务会用来做压力测试使
用,也可以进行 DOS 攻击的实验。
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 加网站
*-c 1000 = 发送的数据包的数量。
-d 120 = 发送到目标机器的每个数据包的大小。单位是字节
-S = 只发送 SYN 数据包。
-w 64 = TCP 窗口大小。
-p 80 = 目的地端口(80 是 WEB 端口)。你在这里可以使用任何端口。
–flood = 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
–rand-source = 使用随机性的源头 IP 地址。这里的伪造的 IP 地址,只是在局域中伪造。通过路
由器后,还会还原成真实的 IP 地址。
5、FPING 查看局域中运行了哪些机器
fping -g IP -c 1 > fping.txt
-g 表示对地址段进行扫描如果不加可以对某个 IP 进行扫描
-c 表示 ping 的次数
fping -g 192.168.1.0/24 -c 1 > fping.txt
-g 表示对地址段进行扫描如果不加可以对某个 IP 进行扫描
-c 表示 ping 的次数
fping.txt 表示将扫描的结果重定向到 fping.txt ,原因是如果扫描一个网段的话输出结果是非常
多的,我们输出重定向到文件中只会获得存活的主机信息
基于 Nmap 的扫描方式
nmap -sn +ip / 网段
-sn 参数说明:表示只 ping 扫描,不进行端口扫描
使用 nmap 进行半连接扫描
nmap -sS ip -p 端口
-sS 表示使用 SYN 进行半连接扫描
nc 扫描端
nc 参数:
-nv 表示我们扫描的目标是个 IP 地址不做域名解析
-w 表示超时时间
-z 表示进行端口扫描
scapy 定制数据包进行高级扫描
scapy
exit()退出
定义向 某IP发送 arp 请求的数据包
sr1 函数作用:sr1 函数包含了发送数据包和接手数据包的功能。
sr1(ARP(pdst="IP"))
发现源地址 psrc= 某IP,说明已经收到网关的应答包。
scapy 定制 PING 包
注: IP()生成 ping 包的源 IP 和目标 IP ,ICMP() 生 ping 包的类型。使用 IP()和 ICMP()两个函
数,可以生成 ping 包,进行探测。
>>>sr1(IP(dst="某IP")/ICMP(),timeout=1)
scapy 定制 TCP 协议 SYN 请求
sr1(IP(dst=“某ip”)/TCP(flags=“S”,dport=80),timeout=1)
flags=”S”表示 SYN 数据包
dport=80 表示目标端口 80
注:这种基于 tcp 的半链接扫描,更隐密,更不容易被发现
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。