nmap 扫描信息收集
1、端口镜像 port Mirroring
功能通过在交换机上或者路由器上,将一个或者多个源端口的数据流量妆发大奥某一个指定的端口来实现对网络的监听,指定端口成为镜像端口或目的端口。
2、ARP攻击捕获数据包
当用户不具备上网功能的时候,可以通过发起ARP攻击,来捕获目标主机上的数据,APR攻击就是通过伪造IP地址和MAC地址来实现ARP欺骗,能够在网络中产生大量的ARP通信量阻塞网络,这样持续不断的发起攻击,目标主机ARP缓存中的IP—MAC条目就会更新,造成网络中断或中间人攻击。
3、使用伪Ap抓取数据包
4、使用wireSahrk过滤数据包
在capture/option中进行设置,过滤的条件指定捕获端口号
port : 端口 或者 tcp port 80
设置IP地址过滤条件 src host ip地址 指定捕获源IP地址包,即客户端请求的包
dst host IP地址 指定源IP为目标地址的包,即服务器响应的包
使用域名地址解析工具nslookup 查看服务器IP地址
nslookup www.baidu.com
使用mac地址查询,之后使用p0f 对数据包进行解析
host mac
查询到mac地址后,可以使用mac地址 http://mac.51240.com/
使用关联过滤条件 host 192.168.2.1 and 停车票port80
5、枚举服务
NDS枚举可以收集目标组织的用户名、计算机名、IP地址等。
dnsenum 是基于Google的字典文件猜测可能存在的域名,并对网站进行反向查询,查询网站主机地址信息域名,服务器和邮件交换记录,但是数据库是基于Google上查询,所以国内枚举的信息不全。 这里我拿百度的试一下:
dns枚举的另一个工具是 fierce主要用来对子域名的查询 效果好一点
Snmpwalk 是一个SNMP的应用程序,使用SNMP的GETNEXT的请求,查询指定的所有OID(SNMP协议中的对象标志)树信息,显示出来,
6、nmap信息扫描收集
nmap可以用来发现主机,扫描主机开开放端口,和运行的程序,推断计算机运行的操作系统。评估网络安全的扫描工具,也叫作网络嗅探器(networkMapper)
那么nmap主要的功能囊括了四个方面的内容,分别是主机发现、端口扫描、应用与版本侦测、操作系统侦测。nmap通过发送一系列的数据包来侦测主机端口,根据返回的信息来匹配指纹库中的信息,从而确定目标主机操作系统累些和服务类型。
在linux系统下安装分操作命令
文件格式区分安装: .deb 使用 dpkg -i
。tar.bz2 使用 tar -zxvf
使用nmap扫描主机的时候要注意 在全面扫描耨些主机性能不是很好的,可能会导致主机崩溃,停机,数据丢失。
nmap 扫描可以使用ipv4或者ipv6 扫描指明即可: nmap -6 12:02:0f:0b:c0
当扫描大量的主句地址的时候可以将IP地址可以卸载文本中 使用 ,命令 nmap -iL +IP地址列表 nmap -iL list.txt
当不确定目标主机的时候还可以使用无类域间路由地址的形式进行扫描 nmap 192.168.1.0/24
使用排除扫描的网络 进行扫描 --exclude 命令排除自不需要扫描的主机
nmap 192.168.2.0/24 --exclude 192.168.2.2 或者排除一整段IP地址 nmap 192.168.2.0/24 --excliude 192.168.2.3-192.168.2.23 或者排除以这个列表中IP地址 nmap 192.168.2.0/24 --exclude list.txt
nmap 使用全面扫描的参数 nmap -A 该参数会对目标主机实行全面的额扫描。包括各种服务信息
使用 如下命令发现局域网中使用IGMP协议
使用枚举暴力破解dns 主机名
nmap --script dns-brute lut.cn
nmap 扫描信息收集的更多相关文章
- 记一次nmap扫描信息收集过程
1.首先扫描网段内存活主机 nmap -sP 192.168.1.1-254 2.获取到存活主机后,开始进行端口扫描 nmap -p1-1000 192.168.1.66 可得到端口状态: filte ...
- 网络扫描信息收集基于(Windows)
1.首先说明一下一款网络扫描工具,在之前的博客中我曾简要的写过关于Advance IP Scanner使用方法,最近要写网络扫描的工具,所以对这款工具做一个详细的功能细节上的介绍. 如下图 在输入框 ...
- ★Kali信息收集★8.Nmap :端口扫描
★Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html ★Kali信息收集~ 1.Google Hackin ...
- nmap扫描、信息收集(网安全实训第一天)
本期内容:网站信息收集.nmap扫描 1. 信息收集 2. nmap扫描1.信息收集 (1)确定目标 首先,我们确定攻击目标,在这里,我们随便找一个网站做测试,我以码云为例. (2)nslookup查 ...
- Web信息收集-目标扫描-Nmap
Web信息收集-目标扫描-Nmap 一.Nmap简介 二.扫描示例 使用主机名扫描: 使用IP地址扫描: 扫描多台主机: 扫描整个子网 使用IP地址的最后一个字节扫描多台服务器 从一个文件中扫描主机列 ...
- 网络安全-主动信息收集篇第二章-二层网络扫描之nmap
nmap是网络层.传输层最重要的扫描工具之一,可以结合脚本对应用层的扫描和对网络弱点发现. 网络层发现nmap使用: Usage: nmap [Scan Type(s)] [Options] {tar ...
- RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具
无事早上就去逛freebuf看到一款不错的工具,打算介绍给大家 RED_HAWK:基于PHP实现的信息收集与SQL注入漏洞扫描工具 RED HAWK 最新版本:v1.0.0[2017年6月11日] 下 ...
- Exp6 信息收集与漏洞扫描
一.实践过程 1.信息收集 1.1 通过DNS和IP查询目标网站的信息 (1)whois命令用来进行域名注册信息查询,可查询到3R注册信息,包括注册人的姓名.组织和城市等信息. whois baidu ...
- 2017-2018-2 20155303『网络对抗技术』Exp6:信息收集与漏洞扫描
2017-2018-2 20155303『网络对抗技术』 Exp6:信息收集与漏洞扫描 --------CONTENTS-------- 一.原理与实践说明 1.实践内容 2.基础问题 二.实践过程记 ...
随机推荐
- linux 用户管理命令
- [转载]tensorflow中使用tf.ConfigProto()配置Session运行参数&&GPU设备指定
tf.ConfigProto()函数用在创建session的时候,用来对session进行参数配置: config = tf.ConfigProto(allow_soft_placement=True ...
- 类ThreadLocal的使用与源码分析
变量值的共享可以使用public static的形式,所有的线程都使用同一个变量.如果每个线程都有自己的共享变量,就可以使用ThreadLocal.比如Hibernat的session问题就是存在Th ...
- CF1110D Jongmah
题目地址:CF1110D Jongmah 约定:称形如 \([a-1,a,a+1]\) 这样的三元组为关于 \(a\) 的顺子,形如 \([a,a,a]\) 这样的三元组为关于 \(a\) 的对子. ...
- 20165325 2017-2018-2 《Java程序设计》结对编程_第一周:四则运算
一.码云链接 项目名称FAO 码云链接 二.需求分析 实现一个命令行程序: 自动生成小学四则运算题目(加.减.乘.除) 支持整数 支持多运算符(比如生成包含100个运算符的题目) 支持真分数 统计正确 ...
- Windows中Anaconda,Tensorflow 和 Pycharm的安装和配置
Anaconda完全入门指南 https://www.jianshu.com/p/eaee1fadc1e9 [安装不要按此条链接进行] Windows中 Anacond ...
- Python-eval()函数
python eval() eval(expression, globals= None, locals= None) --官方文档中的解释: 将字符串str当成有效的表达式子来求值并返回计算结果. ...
- python3+selenium框架设计03-封装日志类
首先我们先来实现日志的功能,日志可以使用python3自带logging模块,不会的可以百度一下相关文章,也可以看我另外一篇文章Python3学习笔记24-logging模块 在封装日志类前,我们需要 ...
- Git学习笔记05-撤销修改
使用 git checkout -- file可以撤销工作区的修改 一种是修改后还没有放到暂存区,撤销修改回到和版本库一模一样的状态 lesson.txt文件已经提交到版本库了,内容如图. 修改一 ...
- eclipse的工程中如何查找字符串
ctrl + h 后弹出 tab选项, 你选择 file search 然后在下面输入要查找的字符串 workset 那里选择你要查找的项目 默认是全部项目进行查找