您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

黑客是如何使用Fping主机扫描工具的?

时间:2021-10-08 17:07:47  来源:  作者:Kali与编程

一、背景介绍

局域网自然就是局部地区形成的一个区域网络,其特点就是分布地区范围有限,可大可小,大到一栋建筑楼 与相邻建筑之间的连接,小到可以是办公室之间的联系。局域网自身相对其他网络传输速度更快,性能更稳定,框架简易,并且是封闭性,这也是很多机构选择的原因所在。局域网自身的组成大体由计算机设备、网络连接设备、网络传输介质3大部分构成,其中,计算机设备又包括服务器与工作站,网络连接设备则包含了网卡、集线器、交换机,网络传输介质简单来说就是网线,由同轴电缆、双绞线及光缆3大原件构成。

 

二、资源装备

1.安装好 Win7的虚拟机一台

2.整装待发的小白一个。

3.安装好的Kali linux虚拟机一台。

 

三、战略安排

3.1 利用ping扫描目标主机信息,如下图所示。

命令:ping 目标主机IP

工具:ping工具

windows 中的ping 默认ping四次

Linux中默认进行无限ping

ping -c 5 IP

-c指定发包

网络安全工程师演示:黑客是如何使用Fping主机扫描工具的?

 

3.2 利用fping工具对目标主机进行信息收集,如下图所示。

工具:fping工具  进行多个主机进行主机发现(kali中自带)
主机发现:网络中存活的主机
查看fping工具的帮助信息
命令:fping --help
fping -g 192.168.1.0/24

-g:扫描一个主机端内的主机。

网络安全工程师演示:黑客是如何使用Fping主机扫描工具的?

 


网络安全工程师演示:黑客是如何使用Fping主机扫描工具的?

 


网络安全工程师演示:黑客是如何使用Fping主机扫描工具的?

 


网络安全工程师演示:黑客是如何使用Fping主机扫描工具的?

 

利用fping工具对主机IP文件进行扫描,如下图所示。

命令:cat ip.txt(创建一个包含主机IP的文件)

网络安全工程师演示:黑客是如何使用Fping主机扫描工具的?

 

对IP文件进行扫描,如下图所示。

命令:fping -f IP文件

例子:fping -f ip.txt

网络安全工程师演示:黑客是如何使用Fping主机扫描工具的?

 

对目标主机进行无限制的ping操作,如下图所示。

命令:fping -l IP

例子:fping -l 192.168.0.100

网络安全工程师演示:黑客是如何使用Fping主机扫描工具的?

 

Ps:主机发现相关内容笔记

二层发现是指:利用ISO中的链路层中的协议进行主机发现,一般使用ARP协议。

优点:(局域网中通信使用ARP协议,利用mac地址作为对应的识别地址)

1.速度快

2.可靠性高

缺点:无法扫描经过路由的主机,只能在一个子网中进行主机发现。

工具arping

arping -c 1 IP

进行一次主机探测

apring 不能进行多主机扫描

工具netdiscover

-i 指定网卡

-l(filename) 从文件读取range列表

-r (range) 指定IP段。比如 192.168.0.0/24

-p 被动模式。默默地侦听指定的网卡以发现别的二层主机

-t:ARP包发送间隔。单位毫秒。这个可以用来规避检测系统的告警

-c 发包数量

四层发现

传输层协议进行主机发现,一般使用TCP、UDP探测

工具:nmap

nmap IP

工具hping3

hping3 --udp -c 1000 -p 80 IP地址

Python脚本

https://github.com/s0cket7/nWatch.git

git clone https://github.com/s0cket7/nWatch.git

pip install python -nmap 安装python对应的nmap



Tags:Fping   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、背景介绍局域网自然就是局部地区形成的一个区域网络,其特点就是分布地区范围有限,可大可小,大到一栋建筑楼 与相邻建筑之间的连接,小到可以是办公室之间的联系。局域网自身...【详细内容】
2021-10-08  Tags: Fping  点击:(59)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(2)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(27)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(22)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(38)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
相关文章
    无相关信息
最新更新
栏目热门
栏目头条