kali使用netdiscover探测局域网中存活主机(代码片段)

dq丹青dq dq丹青dq     2023-03-29     552

关键词:

1、netdiscover介绍

Netdiscover 是一个主动/被动的ARP 侦查工具。使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。

2、

主动模式:主动模式顾名思义就是主动的探测发现网络内主机,但是这种方式往往会引起网络管理员的注意。

打开Kali终端,使用root用户登录

先查看一下自己的网卡设备名和IP地址段

ifconfig -a

 

网卡设备名是eth0

IP地址是192.168.2.0网段,子网掩码是255.255.255.0,3个255的掩码位是24(需要网络知识基础) 

使用netdiscover工具对该网段进行局域网存活主机探测

netdiscover -i eth0 -r 192.168.2.0/24

 按住 ctrl+c结束运行

可以看出,2.1是TP-LINK的路由器也是网关

2.102是别人的电脑,英特尔网卡

2.100可能是Android设备

3、

被动模式:被动模式的方法更加隐蔽,但是速度会比较慢,网卡被设置为混杂模式来侦听网络内的arp数据包进行被动式探测,这种方式就需要网络内设备发送arp包才能被探测到。

netdiscover -p

 

其他的用法可以使用-h了解

netdiscover -h

 

python网络编程11-实现自动化漏洞探测

...网络中主机的自动化扫扫描,然后对存活的主机进行漏洞探测。  在KaliLinux2020上运行python脚本,网络中部署一台Metasploitable2作为靶机测试。  通过nmap_test.py实现对网络中存活的主机进行扫描,之后再进行主机端... 查看详情

vulnhun_vulncms:1

主机信息kali:192.168.1.12VULNCMS:1:192.168.1.6信息收集使用netdiscover发现目标主机netdiscover-r192.168.1.0/24使用nmap详细探测目标主机信息nmap-T4-A-v-p-192.168.1.6扫描完成后发现目标主机开放如下端口端口服务ssh2280nginx5000wordpress8081Joo 查看详情

基于arp的网络扫描工具netdiscover常用命令集合大学霸it达人

基于ARP的网络扫描工具netdiscover常用命令集合大学霸IT达人ARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。netdiscover工具就是借助该协议实施主机发现。... 查看详情

基于arp的网络扫描工具netdiscover常用命令集合大学霸it达人

基于ARP的网络扫描工具netdiscover常用命令集合大学霸IT达人ARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。netdiscover工具就是借助该协议实施主机发现。... 查看详情

基于arp的网络扫描工具netdiscover常用命令集合大学霸it达人

基于ARP的网络扫描工具netdiscover常用命令集合大学霸IT达人ARP是将IP地址转化物理地址的网络协议。通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机。netdiscover工具就是借助该协议实施主机发现。... 查看详情

apr攻击(arpspoof)

...地址转换为MAC地址。ARP攻击又称为中间人攻击,是一种在局域网中常用的攻击手段。在实验之前我们首先要知道ARP断网攻击是局域网攻击,我们要保证目标主机必须和自己处于一个局域网内,且自己和目标主机网络应该是通的在... 查看详情

kali---arpspoof局域网断网攻击arpspoof:couldn'tarpforhost

fping-asg192.168.0.100/24    查看局域网中存活的主机先ping一下目标主机,看是否ping得通要攻击需要知到目标ip,网关(网关是啥?),本机网卡(eth0)。arpspoof-ieth0-t目标IP网关  ps:如果出现arpspoof:couldn‘tarpforhost... 查看详情

kali与msf之信息收集

...主机探测arp_sweep模块主机探测Nmap主机探测二、端口扫描使用syn端口扫描使用Nmap端口探测高级TCP空闲扫描攻击机:linuxkali靶机:win7、win10和metasploittable2kali内通过DNS或IP地址收集目 查看详情

ettercap的中间人欺骗

...,当前的IP是:172.16.42.1  查找局域网所有主机  通过netdiscover获取到当前目标IP:172.16.42.131    启动ettercap   启动ettercap,wlan0为网卡端口,-T为文字显示,-Mart:re 查看详情

kali局域网嗅探

1、局域网图片嗅探    工具 arpspoof    arpspoof-ieth0-t192.1681.10(网卡目标地址)192.168.1.1局域网网关,如果在Windows中可以使用局域网扫描工具 AdvancedipScanner    linux中 查看详情

nmap命令-----高级用法

...24这个网段的的主机1nmap-sP10.0.3.0/24这个命令可以用于探测局域网有哪些机器1234567891011[[email protected]~]#nmap-sP10.0.3.0/24 Star 查看详情

利用已控的标边界一台机器的beacon对目标内网进行各种存活探测

本节的知识摘要:  基于常规tcp/udp端口扫描的内网存活探测  基于icmp的内网存活探测  基于arp的内网存活探测  加载外部脚本进行的各种存活探测 基础环境说明::  WebServer-IIS7   假设为目标边界的一台windowsw... 查看详情

kubernetes如何管理pod更高可用

...提供就绪探针,则默认状态为Success。那么在什么条件下使用存活(liveness)或就绪(readiness)探针呢?如果容器中的应用能够在遇到问题或不健康的情况下自行崩溃,则不一定需要存活探针,Kubelet根据Pod的restartPolicy自动执行正确的操... 查看详情

云原生kubernetes(k8s)之容器的探测(代码片段)

Kubernetes(k8s)之容器的探测一、探测类型及使用场景1.1、startupProbe(启动探测)1.2、readinessProbe(就绪探测)1.3、livenessProbe(存活探测)二、检查机制三、探测结果四、容器探测案例一、探测类型... 查看详情

metasploit实验

...ble2的网卡连接模式设置为NAT模式Kali:Windows7:metasploitable2:2)使用metaspoit连接postgresql,并使用合适的方法探测内网主机存活。└─#systemctlstartpostgresqlmsf6>db_nmap192.168.230.0/24msf6>hosts3)使用合适的方式探测主机系统和端口msf6>db... 查看详情

主机存活检测局域网主机存活检测端口检测(代码片段)

一、主机检测命令ping#!/bin/bash#****************************************************#Date:2020-06-25#Author:DamonYe#FileName:MailPing.sh#Description:Thetestscript#********************************************* 查看详情

nmap之快速探测内网的存活主机

参考技术A作为一名光荣的网管,nmap一直就被奉为居家旅行,X人越货必备良品。起初我也是用nmap对整个单位的内网进行扫描,命令如下:命令简介:以上虽然是可以达到想要的结果,但是作为一名有梦想的网管整个内网存活扫... 查看详情

kali系列之ettercap欺骗

ettercap在局域网中使用欺骗,捕获对象浏览器中的图片。环境攻击方:kalilinux,ip:192.168.137.129目标方ip:192.168.137.130路由器:192.168.137.1条件:同一网段步骤+在终端中启动ettercapettercap-G选择网卡接口扫描活动主机扫描中...列出hosts如下所示... 查看详情