失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 【kali-信息收集】(1.3)探测网络范围:DMitry(域名查询工具) Scapy(跟踪路由工具)

【kali-信息收集】(1.3)探测网络范围:DMitry(域名查询工具) Scapy(跟踪路由工具)

时间:2019-11-19 08:25:29

相关推荐

【kali-信息收集】(1.3)探测网络范围:DMitry(域名查询工具) Scapy(跟踪路由工具)

目录

一、简介

1.1、概述:

二、工具

2.1、域名查询工具DMitry

简介:

命令:

使用:

分析:

命令:

2.2、跟踪路由工具Scapy

简介:

命令:

基础:

ARP().display()

IP().display()

ICMP().display()

TCP().display()

使用:

一、简介

1.1、概述:

网络范围内的IP地址或域名也是渗透测试的一个重要部分

通过测试网络范围内的IP地计或域名, 确定是否有人入侵自己的网络中并损害系统。不仅对局部IP基础架构进行渗透割试,从现在的安全形势来看,只有对整个IT基础架构进行测试才有意义。因为黑客只要在一个领域找到漏洞,就可以利用这个漏洞攻击另外一个领域。在Kali中提供了DMitry和Scapy工具。 其中,DMitry工具用来查询目标网络中JP地址或域名信息;Scapy工具用来扫描网络及嗅探数据包

二、工具

2.1、域名查询工具DMitry

简介:

DMitry工具是用来查询IP或域名WHOIS信息的。 WHOIS是用来查询域名是否已经被注册及已经注册域名的详细信息的数据库(如域名所有人和域名注册商)。 使用该工具 可以查到域名的注册商和过期时间等。

命令:

dmitry -h

dmitry: invalid option -- 'h'Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host-oSave output to %host.txt or to file specified by -o file-iPerform a whois lookup on the IP address of a host-wPerform a whois lookup on the domain name of a host-nRetrieve information on a host-sPerform a search for possible subdomains-ePerform a search for possible email addresses-pPerform a TCP port scan on a host* -fPerform a TCP port scan on a host showing output reporting filtered ports* -bRead in the banner received from the scanned port* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )*Requires the -p flagged to be passed

使用:

收集百度的域名信息

dmitry -wnpb

分析:

使用DMitry工具可以查看到IP或域名信息,但还是不能判断出这个网络范围。因为一般的路由器和防火墙等并不支持IP地蚧范围的方式,所以工作中经常要把IP地址转换成子网掩码的格式CIDR格式和思科反向子网掩码格式等。

在Linux中,netmask工具可以在lP范围、 子网掩码、 CIDR和Cisco等格式中互相转换, 并且提供了lP地址的点分十进制、十六进制、八进制和二进制之间的互相转换。使用netmask工具将域名转换成标准的子网掩码格式。

命令:

netmask -s

输出了域名的IP地址和子网掩码

2.2、跟踪路由工具Scapy

简介:

Scapy是 款强大的交互式数据包处理工具 、 数据包生成器 、 网络扫描器、 网络发现 工具和包嗅探工具。 它提供多种类别的交互式生成数据包或数据包集合、 对数据包进行操作、 发送数据包、 包嗅探、 应答和反馈匹配等功能

命令:

Usage: scapy.py [-s sessionfile] [-c new_startup_file] [-p new_prestart_file] [-C] [-P] [-H]Args:-H: header-less start-C: do not read startup file-P: do not read pre-startup file

kali中直接使用scapy就可以进入,exit()退出(py环境自带)

基础:

每一个协议就是一个类,只需要实例化一个协议类eg:ip=IP()

IP数据包源地址和目的地址,这两个属性使用src和dst来设置

scapy [-s sessionfile] [-c new_startup_file] [-p new_prestart_file] [-C] [-P] [-H]

ARP().display()

hwtype= 0x1 硬件类型ptype= IPv4 协议类型hwlen= 6 硬件地址长度(MAC)plen= 4 协议地址长度(IP)op= who-has who-has查询hwsrc= 00:0c:29:89:54:97 源MAC地址psrc= 192.168.190.131 源IP地址hwdst= 00:00:00:00:00:00 目标硬件地址pdst= 0.0.0.0 向谁发送查询请求

sr1(ARP(pdst="192.168.1.7"))

IP().display()

version= 4 版本:IPV4ihl= None 首部长度tos= 0x0 服务len= None 总长度id= 1 标识flags=frag= 0 标志ttl= 64 生存时间proto= hopopt 传输控制协议 IPV6逐跳选项chksum= None 首部校验和src= 127.0.0.1 源地址dst= 127.0.0.1 目的地址

ICMP().display()

type= echo-request 类型,标识ICMP报文的类型code= 0 编码chksum= None 校验和id= 0x0 标识seq= 0x0

TCP().display()

sport= ftp_data TCP源端口dport= http TCP目的端口seq= 0 32位序号ack= 0 32位确认序号dataofs= None 4位首部长度reserved= 0 保留0位flags= S URG,ACK,PSH,RST,SYN,FINwindow= 8192 窗口大小chksum= None 16位校验和urgptr= 0 优先指针options= [] 选项

使用:

使用Scapy实现多行并行跟踪路由功能

第一步:启动Scapy工具

看到》》》提示符 , 表示scapy命令登录成功

第二步:使用sr()函数实现发送和接收数据包

执行命令后 , 会自动与建立连接

使用Ctrl+C终止接收数据包

第三步:以表的形式查看数据包发送情况

第四步:使用scapy查看TCP路由跟踪信息

如果觉得《【kali-信息收集】(1.3)探测网络范围:DMitry(域名查询工具) Scapy(跟踪路由工具)》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。