一.基础概念
二层发现,数据链路层,使用ARP协议
使用场景:已经取得一台主机,进入内网,对内网进行渗透
优点:扫描速度快,可靠
缺点:不可路由,只能扫同网段
掌握更多工具,以适应不同环境
二.工具使用
- arping
arping 192.168.1.1 -c 1 #-c 指定发包数量
arping 192.168.1.1 -d #发现重复响应,可发现ARP欺骗(若发现不同的mac地址)
arping -c 1 192.168.1.1 | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1 #只保留ip信息
for addr in $(seq 1 254);do arping -c 1 $prefix.$addr | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1 >>add.txt #扫描一个ip范围
2.shell脚本
#!/bin/bash
if [ "$#" -ne 1 ];then
echo "Usage - ./arping.sh [interface]"
echo "Excample - ./arping.sh eth0"
echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"
exit
fi
interface=$1
prefix=$(ifconfig $interface | grep "inet " | cut -d 't' -f 2 | cut -d '.' -f 1-3)
done
从文件中读取ip
#!/bin/bash
if [ "$#" -ne 1 ];then
echo "Usage - ./arping.sh [interface]"
echo "Excample - ./arping.sh file"
echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"
exit
fi
file=$1
for addr in $(cat $file);do
arping -c 1 $addr | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1
done
3.nmap
nmap -sn 192.168.1.0/24 #-sn 不做端口扫描,不仅仅发arp包,还会做ptr记录解析
nmap -iL arp.txt -sn #指定文件扫描
4.Netdiscover
主动式
netdiscover -i eth0 -r 1.1.1.0/24 #-i指定网卡
netdiscover -l iplist.txt #指定文件
被动式
避免被发现,不主动发arp包,原理:使用混杂模式,收取非本网卡IP/MAC的数据包,基于广播,默默等待并记录。准确程度与主动无差,响应速度慢些(但网络中,主机发arp包的次数比较常见,时间不会太久)
netdiscover -p #使用被动模式