• 【kali-信息收集】(1.3)探测网络范围:DMitry(域名查询工具)、Scapy(跟踪路由工具)


    目录

    一、简介

    1.1、概述:

    二、工具

    2.1、域名查询工具DMitry

    简介:

    命令:

    使用:

    分析:

    命令:

    2.2、跟踪路由工具Scapy

    简介:

    命令:

    基础:

     ARP().display()

    IP().display()

    ICMP().display()

    TCP().display()

    使用:


    一、简介

    1.1、概述:

    网络范围内的IP地址或域名也是渗透测试的一个重要部分


    通过测试网络范围内的IP地计或域名, 确定是否有人入侵自己的网络中并损害系统。不仅对局部IP基础架构进行渗透割试,从现在的安全形势来看,只有对整个IT基础架构进行测试才有意义。因为黑客只要在一个领域找到漏洞,就可以利用这个漏洞攻击另外一个领域。在Kali中提供了DMitry和Scapy工具。 其中,DMitry工具用来查询目标网络中JP地址或域名信息;Scapy工具用来扫描网络及嗅探数据包



    二、工具

    2.1、域名查询工具DMitry

    简介:

    DMitry工具是用来查询IP或域名WHOIS信息的。 WHOIS是用来查询域名是否已经被注册及已经注册域名的详细信息的数据库(如域名所有人和域名注册商)。 使用该工具 可以查到域名的注册商和过期时间等。


    命令:

    dmitry -h

    1. dmitry: invalid option -- 'h'
    2. Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
    3. -o Save output to %host.txt or to file specified by -o file
    4. -i Perform a whois lookup on the IP address of a host
    5. -w Perform a whois lookup on the domain name of a host
    6. -n Retrieve Netcraft.com information on a host
    7. -s Perform a search for possible subdomains
    8. -e Perform a search for possible email addresses
    9. -p Perform a TCP port scan on a host
    10. * -f Perform a TCP port scan on a host showing output reporting filtered ports
    11. * -b Read in the banner received from the scanned port
    12. * -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
    13. *Requires the -p flagged to be passed

    使用:

    收集百度的域名信息

    dmitry -wnpb baidu.com


    分析:

    使用DMitry工具可以查看到IP或域名信息,但还是不能判断出这个网络范围。因为一般的路由器和防火墙等并不支持IP地蚧范围的方式,所以工作中经常要把IP地址转换成子网掩码的格式CIDR格式和思科反向子网掩码格式等。

    在Linux中,netmask工具可以在lP范围、 子网掩码、 CIDR和Cisco等格式中互相转换, 并且提供了lP地址的点分十进制、十六进制、八进制和二进制之间的互相转换。使用netmask工具将域名转换成标准的子网掩码格式。


    命令:

    netmask -s baidu.com

    输出了域名的IP地址和子网掩码

    2.2、跟踪路由工具Scapy

    简介:

    Scapy是 款强大的交互式数据包处理工具 、 数据包生成器 、 网络扫描器、 网络发现 工具和包嗅探工具。 它提供多种类别的交互式生成数据包或数据包集合、 对数据包进行操作、 发送数据包、 包嗅探、 应答和反馈匹配等功能


    命令:

    1. Usage: scapy.py [-s sessionfile] [-c new_startup_file] [-p new_prestart_file] [-C] [-P] [-H]
    2. Args:
    3. -H: header-less start
    4. -C: do not read startup file
    5. -P: do not read pre-startup file

    kali中直接使用scapy就可以进入,exit()退出(py环境自带)


    基础:

    每一个协议就是一个类,只需要实例化一个协议类eg:ip=IP()

    IP数据包源地址和目的地址,这两个属性使用src和dst来设置

    scapy [-s sessionfile] [-c new_startup_file] [-p new_prestart_file] [-C] [-P] [-H]
     


     ARP().display()

    1. hwtype= 0x1 硬件类型
    2. ptype= IPv4 协议类型
    3. hwlen= 6 硬件地址长度(MAC)
    4. plen= 4 协议地址长度(IP)
    5. op= who-has who-has查询
    6. hwsrc= 00:0c:29:89:54:97 源MAC地址
    7. psrc= 192.168.190.131 源IP地址
    8. hwdst= 00:00:00:00:00:00 目标硬件地址
    9. pdst= 0.0.0.0 向谁发送查询请求

    sr1(ARP(pdst="192.168.1.7"))


    IP().display()

    1. version= 4 版本:IPV4
    2. ihl= None 首部长度
    3. tos= 0x0 服务
    4. len= None 总长度
    5. id= 1 标识
    6. flags=
    7. frag= 0 标志
    8. ttl= 64 生存时间
    9. proto= hopopt 传输控制协议 IPV6逐跳选项
    10. chksum= None 首部校验和
    11. src= 127.0.0.1 源地址
    12. dst= 127.0.0.1 目的地址

    ICMP().display()

    1. type= echo-request 类型,标识ICMP报文的类型
    2. code= 0 编码
    3. chksum= None 校验和
    4. id= 0x0 标识
    5. seq= 0x0

    TCP().display()

    1. sport= ftp_data TCP源端口
    2. dport= http TCP目的端口
    3. seq= 0 32位序号
    4. ack= 0 32位确认序号
    5. dataofs= None 4位首部长度
    6. reserved= 0 保留0
    7. flags= S URG,ACK,PSH,RST,SYN,FIN
    8. window= 8192 窗口大小
    9. chksum= None 16位校验和
    10. urgptr= 0 优先指针
    11. options= [] 选项

    使用:

    使用Scapy实现多行并行跟踪路由功能

    第一步:启动Scapy工具

    看到》》》提示符 , 表示scapy命令登录成功

    第二步:使用sr()函数实现发送和接收数据包

    执行命令后 , 会自动与xxx.com建立连接

    使用Ctrl+C终止接收数据包

    第三步:以表的形式查看数据包发送情况

    第四步:使用scapy查看TCP路由跟踪信息

  • 相关阅读:
    基于STM32设计的校园一卡通(设计配套的手机APP)
    [附源码]Python计算机毕业设计SSM基于H5乡镇疫情防控系统(程序+LW)
    使用cephadm部署单节点ceph集群,后期可扩容(基于官方文档,靠谱,读起来舒服)
    使用Nodejs和Express构建http响应流实现下载功能
    shell正则和元字符
    使用Java实现一个简单的贪吃蛇小游戏
    微信浏览器自动播放音频(兼容Android和iOS)
    安装对应版本pytorch和torchvision
    [Power Query] 删除重复项
    你是如何使用React高阶组件的?
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/126093626