精华内容
下载资源
问答
  • Kali 使用nmap命令进行局域网扫描

    千次阅读 2020-09-22 15:37:04
    1.内网IP地址扫描 sudo -i namp -sP 192.168.1.0/24 (P一定要大写,192.168.1.0是自己内网的网络号加子网号,和为0的主机号) 2端口扫描 sudo -i namp -sT 192.168.1.101 (T一定要大写,192.168.1.101是自己要扫描的...

    1.内网IP地址扫描

    sudo -i
    namp -sP 192.168.1.0/24 (P一定要大写,192.168.1.0是自己内网的网络号加子网号,和为0的主机号)
    

    在这里插入图片描述
    2端口扫描

    sudo -i
    namp -sT 192.168.1.101 (T一定要大写,192.168.1.101是自己要扫描的设备的内网ip地址)
    

    在这里插入图片描述
    3.隐藏扫描端口(不容易被主机发现)

    nmap -sS 192.168.1.102
    

    在这里插入图片描述
    4.UDP端口扫描

    nmap -sU 192.168.1.109 
    

    5.操作系统识别

    nmap -sS -O  192.168.1.109
    
    展开全文
  • 扫描网段存活

    2018-11-19 16:55:57
    刚学批处理时,做的一个小玩意,后来发现对机房运维新人来说很好用,发上来。IPtxt文档中填写扫描目标IP段中任意IP,电脑配同段网络,接入到网段中,双机bat文件,等待即可。
  • Kali Linux初阶内网渗透教程ARP欺骗开始实验一、将Kali Linux桥接至局域网二、扫描局域网内主机三、进行ARP欺骗四、如何防御ARP攻击 更新时间:2021年1月29日 本教程仅作学习,禁止使用教程内的任何指令对非个人...


    更新时间:2021年1月29日
    本教程仅作学习,禁止使用教程内的任何指令对非个人电脑实施渗透,否则后果自负
    安装Kail Linux&配置软件源


    ARP欺骗

    • ARP(地址解析协议AddressResolution Protocol)
    • 根据IP地址获取MAC地址的TCP/IP协议

    局域网内A主机向B主机发送报文时会查询本地的ARP缓存表,当找到B主机的IP地址对应的MAC地址后,就会进行数据传输,如果未找到,主机A则广播一个ARP请求报文(含主机B的IP地址),这时局域网内所有主机都会收到ARP请求,但不会检测该报文的真实性就会直接将其记入本机的ARP缓存中,因此攻击者可以向某一主机发送虚假的ARP应答报文,使其无法到达预期的主机或到达错误的主机

    开始实验

    • 准备一台Windows10的虚拟机
    • 准备一台Kali Linux的虚拟机

    一、将Kali Linux桥接至局域网

    • 记得勾选复制物理网络连接状态


    打开虚拟网络编辑器

    • 选择你主机当前使用的网络设备
    • 完成后点击应用然后确认

    二、扫描局域网内主机

    首先我们确认一下局域网的网段

    ifconfig
    

    eth0为我们当前网卡 lo为环回地址

    由此我们得到局域网的网段是

    • 192.168.0.0/24

    扫描局域网内的主机

    nmap 192.168.0.0/24
    

    三、进行ARP欺骗

    arpspoof -i 网卡 -t 目标网关 目标主机
    

    通过上一步获取的情报进行填入

    • 网卡 eth0
    • 目标网关 192.168.0.1
    • 目标主机 192.168.0.102


    此时目标主机将无法访问网络

    • ctrl+c 取消发送包(取消攻击)

    四、图片嗅探

    为了能正常获取图片,所以这里开启临时端口转发
    使目标主机再被欺骗使也能够正常上网

    echo 1 > /porc/sys/net/ipv4/ip_forward
    

    此时重新打开一个终端进行图片嗅探

    driftnet -i eth0
    

    如何防御ARP攻击

    方法一:绑定网关MAC地址
    方法二:对交换机安全策略进行设置

    展开全文
  • Nessus静态ip配置及内网扫描

    千次阅读 2019-10-25 15:05:32
    环境ubuntu虚拟机,以前linux配置ip都是从/etc/network/interfaces这里面更改,现在要在/etc/netplan下面配置。 vim /etc/netplan/01-netcfg.yaml # This file describes the network interfaces available on...

    环境ubuntu虚拟机,以前linux配置ip都是从/etc/network/interfaces这里面更改,现在要在/etc/netplan下面配置。

    vim /etc/netplan/01-netcfg.yaml

     

    # This file describes the network interfaces available on your system
    # For more information, see netplan(5).
    network:
      version: 2
      renderer: networkd
      ethernets:
        enp0s3:
        dhcp4: yes
    
    类似于上面数据:
    • DEVICE_NAME是要配置的实际设施名称。
    • yes/no是启使用或者禁使用dhcp4的选项。
    • IP是设施的IP地址。
    • NETMASK是IP地址的网络掩码。
    • GATEWAY是您网关的地址。
    • NAMESERVER是使用逗号分隔的DNS服务器列表。

    下面是正确配置:

    # This file describes the network interfaces available on your system
    # For more information, see netplan(5).
    network:
      version: 2
      renderer: networkd
      ethernets:
        enp0s8:
          dhcp4: no
          addresses: [192.168.59.81/24]
          gateway4: 192.168.59.1
          nameservers:
            addresses: [1.1.1.1,4.2.2.2]
    /24代表掩码(linux去掉了网关,加在了ip地址后面),修改完后x!保存。
    geteway:代表网关
    输入:
    netplan apply

    重置连接即可,剩下的添加内网ip扫描就可以了。

    展开全文
  • 注:本文仅为作者自我学习中遇到的问题及相关解决方法,语言可能存在不严谨...后来我想起了外网内网这个概念,所以我才发现p1其实查询的是电脑的内网IP地址,而p2查询的是手机所连网的外网地址。于是我用电脑去查询...

    注:本文仅为作者自我学习中遇到的问题及相关解决方法,语言可能存在不严谨的现象还请见谅,同时内容知识如有问题欢迎大家评论或者私信告知 ,谢谢!

    之前我知道了连在同一WiFi下的设备在内网里的IP地址理应属于同一网段,所以我在我手机与电脑连在同一WiFi下去查看了二者的IP地址,但是我发现不太相同:

    (主机IP地址)

    (手机IP地址) 

     That's why?

    后来我想起了外网内网这个概念,所以我才发现p1其实查询的是电脑的内网IP地址,而p2查询的是手机所连网的外网地址。于是我用电脑去查询外网地址:

    发现其实二者是一样的,因为他们连在同一WiFi上,对外地址一样。那手机的内网地址该如何查询呢?经过百度后成功查询得到:

    可以发现他们内网IP地址是属于同一网段的(都为192.168.1.0/24),所以是没有问题的。

    属于同一网段那么就可以用Kali上的netdiscover去扫描,扫描前我将Kali网络设置为桥接网卡:

    (因为我使用的是virtualbox,所以要使用桥接网卡去与我的本机相连,VMware则可不用)

    开启后Kali的IP地址可查看为:

     也属于同一网段,所以在Kali上去扫描理应可以扫描到我的本机、手机及其余同一网段设备:

     

     (netdiscover 扫描命令,这里是主动扫描,不是很安全)

    扫描结果:

     (扫描了两次,我不知道它什么时候停,于是都强制CTRL+C停止了)

    这里我就有了几个疑问:

    1、它的MAC地址的分析:我开始想这个MAC地址对应的是主机/手机还是路由器的,后来经过查看我手机的IP地址与MAC地址,发现它对应的就是主机/手机(其实也不可能是路由器的,因为他们都在同一WiFi下即连在同一路由器上,如果真的代表路由器的,为何MAC地址各不相同)。

    2.出现的0.0.0.0代表了什么:扫描结果P1里,我发现0.0.0.0对应的MAC地址与前面IP地址确定的相同,所以怀疑他们有一定的联系,后经过查询发现0.0.0.0可表示不清楚的主机,也就是不清楚它的IP地址。

    同时我发现这里扫描到的iPhone会被认为是UNknown,而华为则可以被准确的认出,而且iPhone较不容易被扫到。在手机连上WiFi的那一刻特别容易将其扫描到,而连上后的不进行上网活动基本就扫描不到。

    扫都扫到了,就用arpspoof进行一个简单的断网攻击:
    (这里对我的手机进行一个断网攻击,这里的“断网”只是网速变慢)

    (这里csdn刷不出来了)

    CTRL+C强制退出攻击后:

     

    好了,今天就这些了,再见!

     

     

     

     

     

     

     

     

     

     

     

    展开全文
  • Orserg Team 官方文档-存活主机扫描 基于SNMP协议发现内网存活主机 你好安全人员!我是Orserg,一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中...
  • Kali Linux 使用nmap进行局域网扫描

    万次阅读 2017-07-21 11:52:58
    ping扫描扫描192.168.0.0/24网段上有哪些主机是存活的;   [root@laolinux ~]# nmap -sP 192.168.0.0/24 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2009-04-25 06:59 CST Host laolinux ...
  • 介绍 原视频来自油管的up主“ TheCyber Mentor ”的 Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019...若想扫描所有内网IP的端口,只需读取ip.txt里的地址进行逐一扫描即可。
  • 第五章 漏洞扫描 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 尽管可以通过查看服务指纹的结果,以及研究所识别的版本的相关漏洞来识别许多潜在漏洞,但这通常需要非常大量时间。 存在更多的...
  • kali linux内网监听

    千次阅读 2018-09-07 22:51:54
    1开启流量转发 echo 1 > /proc/sys/net/ipv4/ip_forward 2.打开ettercap ettercap -G ...扫描目标,目标target1,网关target2. 3打开driftnet -i etn0  4.打开urlsnark 5打开zenmap  
  • 内网kali映射到公网实现访问

    千次阅读 2019-11-01 10:11:23
        将内网中web端的kali映射到公网,通过公网访问特定的域名就能登录到内网中的kali 1.GateOne简介      GateOne是一款使用HTML5技术编写的网页版 SSH 终端模拟器。基于现代的HTML5 技术,无需任何浏览器插件...
  • 首先我们打开我们熟悉的kali linux操作系统,利用指令: ifconfig 来确认本机的ip地址 确认了本机的ip地址之后,利用一下的指令查看局域网下所有ip: fping -g 本机IP地址/24 如下图所示: 因为自己的...
  • 近日学习Kali,想进行内网渗透测试,但是也许是校园网的缘故,桥接一直出问题,十分苦恼,但最后也算是解决了问题: 双虚拟机NAT模式,这样两个虚拟机就在同一网段,成功构造靶机,人生处处有惊喜。(kali用ssh接入...
  • 更新kali apt-get update apt-get dist-upgrade 安装OpenVAS,这一步需要的时间非常久,需要下载很多文件,建议使用screen操作,避免shell中断 apt-get install openvas 安装配置OpenVAS openvas-setup 注意...
  • 所以这里要设置一个直连shell的payload 至此,我们又拿下了内网中的另一台机器(假如是数据库) 验证 为了验证我们的流量还有真实IP是否得到真实的隐藏,我们中间再插入一台新的主机,里面使用wireshark对流量数据包...
  • Orserg Team 官方文档-存活主机扫描 基于ARP协议发现内网存活主机 你好安全人员!我是Orserg,一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到...
  • 选择桥接方式,虚拟机与物理机上网方式相同,ip地址由所连接的网络分配,若物理机同时使用有线和无线两种方式(额,也就是插着网线,也连着WiFi),此时,要选择桥接到什么网络 2.仅主机 这个好理解一点,就是虚拟机...
  • Kali Linux,搞网络安全的朋友必备的利器,主要用于渗透测试以及数字取证。其中预装了600多种渗透测试工具,整合起来分为又分为十四大类;下面分别是Kali Linux的界面(可以随时更改): Kali如此多的工具常常让...
  • 1.我们先用kali自带的crunch工具制作爆破字典 crunch参数: min 设定最小字符串长度 max 设定最大字符串长度 ------2个都是必选的 -b 指定文件输出的大小,避免字典文件过大 -c 指定文件输出的行数,即包含密码...
  • 内网扫描

    2020-03-18 14:04:26
    root@kali:~# arping Usage: arping [-fqbDUAV] [-c count] [-w timeout] [-I device] [-s source] destination -f : quit on first reply -q : be quiet -b : keep broadcasting, don’t go unicast -D ...
  • Kali配置Nessus SMTP服务器 Nessus是一款强大的漏洞扫描工具,在配置Nessus时,还要设置Nessus漏洞扫描后生成报告的发送地址。配置SMTP服务器来接受Nessus报告。 简单配置 Host填写邮箱的SMTP服务器,port为25。...
  • kali下使用vim /etc/ettercap/etter.dns修改对应的配置文件,添加对应的劫持地址,*代表劫持地址,如果是想要拦截具体的地址可以用具体的url代替 开启kali下的apache服务,确保直接访问kaliip会存在一个可视的页面...
  • 第一步肯定是打开kali,这次可能用到的工具有 Ettercap driftnet因为嗅探用的是arp欺骗所以第一步应该打开路由转发echo 1 >> /proc/sys/net/ipv4/ip_forward可以用cat指令查看自己是否打开了路由...
  • Kali Linux进行内网攻击--》使用arpspoof

    千次阅读 2017-07-21 11:14:58
    1.首先我选择的是虚拟机  ------->虚拟机中一定要记住选择桥接,这样有利于和你的IP处于同一网段上,否则会报...2.进行网络IP扫描,  ------>使用命令 fping -a -g ip的起始 ip的结束 3.进行攻击  ------>使用命令
  • 转载请注明出处:... 攻击机: Kali 192.168.175.128 靶机: WinXP 192.168.175.130 内网主机: Metasploitable2 192.168.175.131 在上一篇《Metasploit实战三之——使用Metasploit获取目标的控...
  • kali linux如何使用虚拟机直连物理网络,并设置固定IP
  • 继上一章节 -》内网渗透之自动路由与主机探测,虽然我们添加了路由就可以进行一系列扫描了,但是都是基于meterpreter的,即都是基于那个会话。如果我们想要使用kali中别的工具来进行渗透,那就不行了。所以这里需要...
  • 实验一:端口弱口令扫描 实验环境:kali和win3 实验步骤: 利用kali里的九头蛇工具 1.利用nmap查看目标机的端口 2.利用九头蛇hydra工具进行爆破 输入: hydra -L user.txt -P pass.txt 192.168.240.135...
  • kali获取局域网内的http账号密码

    千次阅读 2020-08-28 19:38:08
    虚拟机安装有kali作为攻击机, 靶机为自己的物理机win10。 网关为192.168.2.1, 测试网站为批处理之家 kali要安装disniff,原因时没法使用arpspoof,而使用arpspoof则要安装disniff。 目的:验证是否能通过arp攻击...
  • nmap -sP -PI -PT -oN ipandmaclist.txt 10.0.0.0/24

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,778
精华内容 711
热门标签
关键字:

kali扫描内网ip