编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

HCIP-Kali——简单kali学习(kali基础教程)

wxchong 2024-10-17 16:54:44 开源技术 12 ℃ 0 评论

实践如下:

1.使用arping命令查看局域网中的主机是否存活:

root@kali:~#arping -c 6 192.168.124.103

参数-c 是指数量 6是个数


2.使用Netdiscover进行被动方式探测整个局域网中存活的机器:

Netdiscover是一个主动/被动的ARP勘查工具,使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。


主动模式顾名思义就是主动地探测发现网络内的主机,但是这种方式往往会引起网络管理员的注意。(会发送ARP包)

root@kali:~#netdiscove -i eth0 -r 192.168.124.0/24


参数:

-i 是指定网卡

-r 是指定IP地址的范围


被动模式的方法更加隐蔽,但是速度会比较慢,网卡被设置为混杂模式来侦听网络内的ARP数据包进行被动式探测,这种方式就需要网络内设备发送ARP包才能被探测到。

root@kali:~#netdiscove -p

注释:网络一共才2台


192.168.124.1是一台tp-link路由器

192.168.124.103是一台VM虚拟机



3.Hping3 是一个命令行下使用的TCP/IP数据包组装/分析工具,通常WEB服务器会用来做压力测试使用,也可以进行DOS攻击的实验。同样Hping只能每次扫描一个目标。

例:使用Hping进行压力测试

我们先测试网站正常访问

http://www.qq.com/


root@kali:/home/kali# hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source qq.com

-c 1000 发送的数据包的数量

-d 120 发送到目标机器上的每个数据包的大小。单位是字节

-S 只发送SYN数据包

-w 64 TCP窗口大小

-p 80 目的地端口(80是WEB端口)你在这里可以使用任何端口。

--flood 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。

--rand-source 使用随机性的源头IP地址。这里伪造的IP地址,只是在局域网中伪造,通过路由器后,还会还远成真实的IP地址。


注释:命令是发送大量数据包对路由器进行劫持



这个太恐怖了,用抓包软件都卡死了

4.fping工具

fping就是ping命令的加强版他可以对一个IP地址段进行ping扫描,而ping命令本身是不可以对网段进行扫描的。

fping -g 192.168.124.0/24 -c 1 > pengbp.txt

-g 表示对地址段进行扫描,如果不加可以对某个IP进行扫描

-c 表示ping的次数

>pengbp.txt 表示将扫描的结果重定向到 pengbp.txt文件中,原因是如果扫描一个网段的话输出结果是非常多的,我们输出重定向到文件中只会获得存活的主机信息。


本机是192.168.124.102正在对192.168.124.0/24网段内的主机进行扫描,每个地址发送一个ICMP信息,看看谁回应


这3台进行了回应。

用cat可以查看文件信息,这些是存活的主机



5.1.4.1 nmap 简介


nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。

nmap支持很多扫描技术,例如:UDP、TCP connect0.TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree).

SYN 扫描和 null 扫描。还可以探测操作系统类型。


利用nmap扫描一个IP地址


扫描出这个地址所开放的端口及对应的MAC地址


root@kali:/home/kali# nmap -O 192.168.124.103

-O 大写字母 扫描这个地址的系统版本、MAC地址

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表