arping -c 192.168.10.1 缺点是只能对单一ip进行探测,可利用shell脚本进行网段探测扫描
netdiscover -i eth0 -r 192.168.10.0/24 主动方式
fping -g 192.168.10.0/24 -c 1 > 1.txt
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source baidu.com 类似洪水攻击
Nmap:
nc (netcat) :
作用:
1.实现任意tcp/udp端口的监听,nc可作为server以tcp或udp方式监听指定端口
2.端口扫描,nc可作为client发起tcp/udp连接
3.机器之间传输文件
4.机器之间网络测速
参数:
-nv 表示要扫描的目标是一个ip,不做域名解析
-w 表示超时时间
-z 表示进行端口扫描
实例:
nc -nv -w 1 -z 123.57.106.233 1-60053
Scapy:
使用scapy进行定制数据包高级扫描,scapy是一个可以让用户发送,侦听和解析并伪装网络报文的python程序。
1.定制arp协议
ARP协议的标准格式:
hwtype= 0x1 硬件类型
ptype= IPv4 协议类型
hwlen= None 硬件地址长度(mac)
plen= None 协议地址长度(ip)
op= who-has who-has查询
hwsrc= 00:0c:29:59:3a:7a 源mac地址
psrc= 192.168.10.53 源ip地址
hwdst= 00:00:00:00:00:00
pdst= 0.0.0.0 向谁发送查询请求
例:定义向192.168.10.1发送arp请求的数据包
sr1函数:包含了发送和接收数据包的功能
sr1(ARP(pdst="192.168.10.1"))
定制IP包:
标准格式:
version= 4 IPV4版本
ihl= None 首部长度
tos= 0x0 服务
len= None 总长度
id= 1 标识
flags=
frag= 0 标志
ttl= 64 生存时间
proto= hopopt 传输控制协议,IPV6逐跳选项
chksum= None 首部校验和
src= 127.0.0.1 源地址
dst= 127.0.0.1 目标地址
\options\
定制ICMP包:
ICMP数据包标准格式:
type= echo-request 类型,标识ICMP报文的类型request/reply
code= 0 代码
chksum= None 检验和
id= 0x0 标识
seq= 0x0
注明:IP()生成ping包的源IP和目标IP,ICMP()生成ping包的类型。
使用IP(),ICMP()两个函数,可以生成ping包,进行探测。
例:
sr1(IP(dst="192.168.10.11")/ICMP(),timeout=1)
定制TCP协议是SYN数据包:
标准格式:
sport= ftp_data tcp源端口
dport= http 目标端口
seq= 0 32位序号
ack= 0 32位确认序号
dataofs= None 4位首部长度
reserved= 0 保留6位
flags= S 标志域,紧急标志,有意义的应答标志,推,重置连接标志,同步序列号标志,完成发送数据标志。
按照排列顺序是:URG, ACK, PSH, RST, SYN. FIN
window= 8192 窗口大小
chksum= None 16位校验和
urgptr= 0 优先指针
options= [] 选项
例:
sr1(IP(dst="192.168.10.11")/TCP(flags="S",dport=80),timeout=1)
有回复说明80端口开放,回应中,flags="S"表示SYN数据包
僵尸扫描(肉鸡):
nmap 192.168.10.0/24 -p1-1024 --script=ipidseq.nse
指定主机代理扫描:
nmap 192.168.10.11 -sI 192.168.10.22 -p1-100
其中11为目标主机,22为目标代理扫描主机
手机扫一扫
移动阅读更方便
你可能感兴趣的文章