Kali基本掃描工具

Fping工具的使用

fping簡介:

fping是一個小型命令行工具,用於向網絡主機發送ICMP迴應請求,類似於ping,但在ping多個主機時性能要高得多。

fping完全不同於ping,因爲可以在命令行上定義任意數量的主機,或者指定包含要ping的IP地址或主機列表的文件。

與ping要等待某一主機連接超時或發回反饋信息不同,fping給一個主機發送完數據包後,馬上給下一個主機發送數據包,實現多主機同時ping。如果某一主機ping通,則此主機將被打上標記,並從等待列表中移除,如果沒ping通,說明主機無法到達,主機仍然留在等待列表中,等待後續操作。

fping用法:

常見參數:

-4, --ipv4 只ping IPv4地址
-6, --ipv6 只ping IPv6地址
-b, --size 要發送的字節數(默認56)
-f, --file 讀取指定文件中的目標地址
-a, --alive 顯示可以ping通的目標
-A, --addr  將目標以IP地址的形式顯示
-c, --count ping每個目標的次數,默認爲1
-e, --elapsed  顯示返回數據包所花費時間
-g, --generate 通過指定開始和結束地址來生成目標列表
-l, --loop 循環發送ping
-s, --stats 顯示最終狀態
-m, --all ping目標主機的多個網口
-q, --quiet  安靜模式(不顯示目標或ping的結果)
-r, --retry  當ping失敗時,重試次數
-u, --unreach  顯示不可達的目標
-v, --version  顯示版本號

常見用法示例:

fping多個ip地址:

以下命令將同時顯示多個IP地址,它將顯示狀態爲活動或無法訪問。

root@kali:~# fping  192.168.50.1 192.168.50.2 192.168.50.3 
192.168.50.1 is alive
192.168.50.2 is alive
ICMP Host Unreachable from 192.168.50.128 for ICMP Echo sent to 192.168.50.3
ICMP Host Unreachable from 192.168.50.128 for ICMP Echo sent to 192.168.50.3
ICMP Host Unreachable from 192.168.50.128 for ICMP Echo sent to 192.168.50.3
ICMP Host Unreachable from 192.168.50.128 for ICMP Echo sent to 192.168.50.3
192.168.50.3 is unreachable

fping IP地址範圍:

通過-g可以指定IP地址範圍,–s統計結果。 使用以下輸出,我們將響應請求發送到IP地址範圍並獲得我們想要的回覆。 退出後還顯示累積結果。

root@kali:~# fping -s -g  192.168.50.1 192.168.50.5
192.168.50.1 is alive
192.168.50.2 is alive
192.168.50.3 is unreachable
192.168.50.4 is unreachable
192.168.50.5 is unreachable

       5 targets
       2 alive
       3 unreachable
       0 unknown addresses

       3 timeouts (waiting for response)
      14 ICMP Echos sent
       2 ICMP Echo Replies received
      12 other ICMP received

 0.26 ms (min round trip time)
 0.46 ms (avg round trip time)
 0.66 ms (max round trip time)
        4.120 sec (elapsed real time)

從文件中讀取目標列表:

通過在文件中指定多個IP地址,讀取文件去ping。

root@kali:~# cat addlist  
192.168.50.1
192.168.50.2
192.168.50.3
202.100.1.23
23.123.12.32
root@kali:~# fping < addlist 
192.168.50.1 is alive
192.168.50.2 is alive
192.168.50.3 is unreachable
202.100.1.23 is unreachable
23.123.12.32 is unreachable

fping掃描網絡存活主機,並保存爲文件:

root@kali:~# fping -g 192.168.50.0/24 -a -q > activeHost
root@kali:~# cat activeHost 
192.168.50.1
192.168.50.2
192.168.50.128

Nping工具的使用

簡介:

Nping允許用戶發送多種協議(TCP、UDP、ICMP和ARP協議)的數據包。可以調整協議頭中的字段,例如可以設置TCP和UDP的源端口和目的端口。

主要功能:

  • 發送ICMP echo請求
  • 對網絡進行壓力測試
  • ARP毒化攻擊
  • DoS攻擊
  • 支持多種探測模式
  • 可以探測多個主機的多個端口

Nping用法:

nping常用參數:

用法:nping [Probe mode][Options] {target specification}

Probe mode(探測模式)
--tcp-connect 無特權的tcp連接探測模式;
--tcp TCP探測模式
--udp --icmp --arp
-tr,--traceroute 路由跟蹤模式(僅能和tcp、udp、icmp模式一起使用)
-p, --dest-port 目標端口
-g, --source-port 源端口
--seq 設置序列號
--flags 設置tcp標識(ack,psh,rst,syn,fin)
--ack 設置ack數
-S,--source-ip 設置源IP地址
--dest-ip  目的IP地址
-c 設置次數
-e,--interface 接口
-H,--hide-sent 不顯示發送的包
-N,--no-capture 不抓獲回覆包
-v 增加冗餘等級
-q 減少冗餘登記

使用示例:

nping使用端口進行網絡掃描:

**nping -c 1 -p 22 192.168.50.128-129 --tcp **

向目標主機的22端口發送一次TCP數據包,用於查看主機是否開啓SSH服務。

root@kali:~# nping -c 1 -p 22 192.168.50.128-129 --tcp

Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2019-09-22 21:52 CST
SENT (0.0421s) TCP 192.168.50.128:27998 > 192.168.50.128:22 S ttl=64 id=60983 iplen=40  seq=4120708549 win=1480 
RCVD (0.0423s) TCP 192.168.50.128:22 > 192.168.50.128:27998 SA ttl=64 id=0 iplen=44  seq=1487346769 win=65495 <mss 65495>
SENT (1.0425s) TCP 192.168.50.128:27998 > 192.168.50.129:22 S ttl=64 id=60983 iplen=40  seq=4120708549 win=1480 
 
Statistics for host 192.168.50.128:
 |  Probes Sent: 1 | Rcvd: 1 | Lost: 0  (0.00%)
 |_ Max rtt: 0.101ms | Min rtt: 0.101ms | Avg rtt: 0.101ms
Statistics for host 192.168.50.129:
 |  Probes Sent: 1 | Rcvd: 0 | Lost: 1  (100.00%)
 |_ Max rtt: N/A | Min rtt: N/A | Avg rtt: N/A
Raw packets sent: 2 (80B) | Rcvd: 1 (44B) | Lost: 1 (50.00%)
Nping done: 2 IP addresses pinged in 2.08 seconds

nping echo mode:

echo mode用於測試防火牆與NAT規則比較實用。

Kali01客戶端:
nping --echo-client "public" echo.nmap.org --tcp -p1-1024 --flags ack
Kali02服務端:
nping --echo-server "public" -e wlan0 -vvv 

Arping工具的使用

簡介:

arping實現了簡單的二層發現,即基於物理層和鏈路層的發現。由於沒有ip層的參與,所以是不可路由的。優點是速度快,準確性高;缺點是不可路由,無法發現局域網以外的主機。

arping,用來向局域網內的其它主機發送ARP請求的指令,它可以用來測試局域網內的某個IP是否已被使用。

arping命令無法一次性實現多個ip的掃描,但是可以配合shell腳本實現整個局域網的掃描。

arping主要乾的活就是查看ip的MAC地址及IP佔用的問題。

常用參數:

-c count:發送指定數量的arp包後,即停止退出
-d:這個比較重要,當局域網有IP佔用的時候,可以指定這個參數,當有相同的IP的不同MAC地址reply的時候,arping會退出,退出碼爲1
-r:輸出的時候只打印MAC,寫腳本的時候用得到,不用自己對結果awk了
-R:輸出的時候只打印IP,和上面一樣
-q:表示不打印輸出,寫腳本不想打印輸出的時候,應該用的到
-w deadline:指定兩個ping直接的時間間隔,單位爲毫秒,默認爲1秒

常用示例:

查看某個IP的MAC地址,並指定發送包的數量:

root@kali:~# arping -c 1 192.168.50.1
ARPING 192.168.50.1
60 bytes from 00:50:56:c0:00:08 (192.168.50.1): index=0 time=393.107 usec

--- 192.168.50.1 statistics ---
1 packets transmitted, 1 packets received,   0% unanswered (0 extra)
rtt min/avg/max/std-dev = 0.393/0.393/0.393/0.000 ms

指定特定網卡發送請求包:

root@kali:~# arping -c 1 -i eth0 192.168.50.2 
ARPING 192.168.50.2
60 bytes from 00:50:56:ec:dd:dc (192.168.50.2): index=0 time=314.876 usec

--- 192.168.50.2 statistics ---
1 packets transmitted, 1 packets received,   0% unanswered (0 extra)
rtt min/avg/max/std-dev = 0.315/0.315/0.315/0.000 ms
root@kali:~# 

Nbtscan工具的使用

簡介:

掃描一個IP地址範圍的NetBIOS信息,它將提供一個關於IP地址,NetBIOS信息,計算機名,服務器可用性,登錄用戶名和MAC地址的報告。

如果需要使用NetBIOS協議訪問目標主機的NetBIOS服務,就要掌握目標主機的NetBIOS名稱。主要針對Windows主機。

這個工具的運行流程:

  1. 遍歷輸入的IP範圍,以廣播MAC地址發送ARP查詢
  2. 一旦接受到ARP回覆,遍歷記錄相應的IP與MAC地址,同時向對方發送NBNS消息查詢對方的主機信息。
  3. 打印出每條信息。

NBNS簡介:

網絡基本輸入/輸出系統 (NetBIOS) 名稱服務器 (NBNS) 協議是 TCP/IP 上的 NetBIOS (NetBT) 協議族的一部分,它在基於 NetBIOS 名稱訪問的網絡上提供主機名地址映射方法。

onesixtyone工具的使用

簡介:

onesixtyone是一款高速的SNMP掃描程序,用來挖掘設備上的SNMP Community字串。它的掃描速度非常快。

如果可以獲取到設備的SNMP字串,就可以發起對應的攻擊或者更改設備的SNMP設定。

通過SNMP服務,滲透測試人員可以獲取大量的設備和系統信息。在這些信息中,系統信息最爲關鍵,如操作系統版本、內核版本等。Kali Linux提供一個簡易SNMP掃描器onesixtyone。該工具可以批量獲取目標的系統信息。同時,該工具還支持SNMP社區名枚舉功能。安全人員可以很輕鬆獲取多臺主機的系統信息,完成基本的信息收集工作。

examples: 
onesixtyone 192.168.4.0/24 public
onesixtyone -c dict.txt -i hosts -o my.log -w 100

參考資料:

https://www.howtoing.com/ping-multiple-linux-hosts-using-fping

http://blog.sina.com.cn/s/blog_c02c69f10101gl27.html

https://blog.csdn.net/xizhibei/article/details/7910308


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章