kali工具熟悉——存活主机识别
arping arp探索主机存活 给其他主机发送arp请求(arp包)
详见 https://blog..net/WEARE001/article/details/122015042 用来向局域网内的其它主机发送ARP请求的指令,它可以用来测试局域网内的某个IP 是否已被使用。
指令
例子
arping IP 查看某IP的MAC地址 arping -c n IP 查看某个IP的MAC地址,并指定count数量 arping -i eth1 -c 1 IP 当有多块网卡的时候,指定特定的设备来发送请求包 arping -d IP 查看某个IP是否被不同的MAC占用 arping -c 1 MAC 查看某个MAC地址的IP,要在同一子网才查得到
欺骗
如果目标主机是网关的IP,而这时候有存在两个(或多个)不同的MAC地址对应同一个网关的IP,这时候就说明有人使用ARP欺骗来冒充你的网关,这时候你电脑所有发出的信息,都有可能流经这个中间人的电脑。
fping 不等待的ping检测
https://blog.51cto.com/mingongge/5109708 fping 整体类似于 ping 命令,但比它强大,不需要等待对方主机返回相关的信息, 只需将数据包完整的发送给某个主机后,就可以直接将数据发送给下一个主机, 从而实时多主机同时ping的功能,使用也非常简单,功能确实强大不少。
指令
-a #显示存活的主机 -b #ping 数据包的大小(默认为56) -c #ping每个目标的次数 (默认为1) -f #从文件获取目标列表(不能与-g同时使用) -l #循环向指定目标发送 ping -g #通过指定开始和结束地址来生成目标列表 -u #打印不可达的目标主机
例子
-
1
-
2 3 4
hping3 能够定制数据包的各个部分,灵活对目标机进行细致地探测
masscan
MASSCAN是TCP端口扫描程序,它异步传输SYN数据包,产生的结果与最著名的端口扫描程序nmap相似。在内部,它更像scanrand、unicornscan和ZMap,使用异步传输。它是一个灵活的实用程序,允许任意地址和端口范围。 Masscan 针对 TCP 端口进行扫描,使用 SYN 扫描的方式,不建立一个完全的 TCP 连接,而是首先发送一个 SYN 数据包到目标端口,然后等待接收。如果接收到 SYN-ACK 包,则说明该端口是开放的,此时发送一个 RST 结束建立过程即可;否则,若目标返回 RST,则端口不开放
thcping6
好像是IPV6的一个工具。
上一篇:
Java架构师技术进阶路线图