滲透測試常用指令

互聯網設備的開放信息查詢網站:

  • https://fofa.info/

  • https://www.zoomeye.org/

  • https://quake.360.net/quake/#/index

  • https://x.threatbook.com/v5/mapping

  • https://hunter.qianxin.com/

目錄

一、網絡探測與掃描

traceroute

whatweb

ping

fping

nc

nmap

netdiscover

二、域名與WHOIS查詢

whois

三、流量抓包與分析

tcpdump

hping3

SYN洪水攻擊

四、連接與端口管理

netstat

ss?

五、ARP 相關操作

arp

arping

arpspoof


一、網絡探測與掃描

traceroute

????????traceroute(在 Windows 系統中為?tracert)是一個網絡診斷工具,用于追蹤數據包從源設備到目標設備的路徑

示例:

traceroute www.baidu.com

whatweb

whatweb 是一個 網站技術指紋識別工具,用于快速檢測目標網站使用的技術棧,包括:

  • Web 服務器(如 Apache、Nginx、IIS)
  • 編程語言(如 PHP、Python、Ruby)
  • 前端框架(如 React、Vue.js)
  • CMS 系統(如 WordPress、Joomla)
  • 數據庫(如 MySQL、PostgreSQL)
  • 第三方組件(如 Google Analytics、jQuery 版本)

示例:

whatweb www.baidu.com

ping

  • 測試與目標主機(域名或 IP)的網絡連通性。

  • 測量往返時間(RTT,Round-Trip Time),即數據包從發送到接收的延遲(單位:ms)。

  • 檢測丟包率(Packet Loss)。

示例:

  • 關鍵指標time(延遲)、ttl(生存時間)、packet loss(丟包率)。

常用參數

fping

????????fping是一個比傳統?ping?更高效的批量主機存活檢測工具,支持并行發送 ICMP 請求。

示例:

fping -ag 192.168.1.0/24 > /dev/null

-a?參數

  • 作用:僅顯示存活(alive)的主機(即能響應 ping 的設備)。

  • 示例:如果不加?-afping?會顯示所有主機的狀態(包括無響應的),而?-a?只過濾出在線的設備。

-g?參數

  • 作用:指定掃描的目標范圍(支持 IP 段或 CIDR 格式)。

  • 示例192.168.1.0/24?表示掃描整個 192.168.1.1 ~ 192.168.1.254 的 IP 段。

>/dev/null

  • 作用:將命令的標準輸出(stdout)重定向到?/dev/null(即丟棄所有正常輸出)。

  • 為什么用?:用戶可能只關心命令的執行(如觸發掃描),而不需要看到具體結果。

-u 僅顯示不可達主機

可結合?grep?過濾結果

示例:

fping -ag 192.168.43.1/24 | grep "192.168.43" > active_ips.txt

作用:提取所有在線的?192.168.1.x?IP 并保存到文件。

nc

功能:端口掃描、數據傳輸、端口監聽、代理轉發等。
別名TCP/IP 瑞士軍刀黑客的管道工具

  • -z:掃描模式(不發送數據)。

  • -v:顯示詳細信息。

  • -l:監聽模式。

  • -p:指定端口。

  • -e:執行命令(反向 Shell)。

nmap

功能:主機發現、端口掃描、服務識別、漏洞探測、操作系統檢測等。
定位:網絡審計、滲透測試、運維排查。

  • -sS:SYN 半開放掃描(隱蔽)。

  • -sT:TCP 全連接掃描(穩定)。

  • -A:全面掃描(含 OS、服務、腳本)。

  • -T4:加速掃描(可能丟包)。

  • --script:調用 NSE 腳本(如?vulnbrute)。

netdiscover

????????netdiscover是一款基于?ARP(地址解析協議)?的主動/被動網絡掃描工具,用于?發現局域網內的活動主機(IP 和 MAC 地址)。它不依賴 ICMP(Ping),因此在某些禁用 Ping 的網絡中仍能有效工作。


1. 功能與用途

  • 主動掃描:發送 ARP 請求探測存活主機。

  • 被動掃描:監聽網絡中的 ARP 流量(隱蔽模式)。

  • 適用場景

    • 局域網設備發現(如排查未知設備)。

    • 滲透測試中的內網主機探測。

    • 監控 ARP 欺騙攻擊(如中間人攻擊)。

(1) 主動掃描(默認模式)

掃描指定 IP 范圍:

sudo netdiscover -i eth0 -r 192.168.1.0/24

  • -i eth0:指定網卡(用?ifconfig?查看可用網卡)。

  • -r 192.168.1.0/24:掃描該子網。

(2) 被動掃描(隱蔽模式)

僅監聽 ARP 流量,不主動發送請求:

sudo netdiscover -p -i eth0

  • -p:啟用被動模式(更隱蔽,但速度慢)。

4. 常用選項

二、域名與WHOIS查詢

whois

whois用于查詢?域名或 IP 地址的注冊信息,包括:

  • 域名所有者(注冊人/組織)

  • 域名注冊商(如 GoDaddy、Namecheap)

  • 注冊日期、到期日期

  • DNS 服務器(Name Servers)

  • 聯系信息(郵箱、電話等,可能被隱私保護隱藏)

  • IP 地址的歸屬(ISP、地理位置等)

示例:

whois 12306.cn?

三、流量抓包與分析

tcpdump

????????tcpdump是一個強大的命令行網絡抓包工具,用于捕獲和分析網絡流量。它支持多種過濾規則,可以抓取特定接口、主機、端口或協議的數據包。

示例(三次握手):

tcpdump -n -c 3 port 22 -i eth0

hping3

????????hping3是一款功能強大的?網絡探測和測試工具,支持?TCP/UDP/ICMP/RAW-IP?協議,常用于?端口掃描、防火墻測試、網絡性能分析、DoS壓力測試?等場景。它比傳統?ping?更靈活,可以自定義數據包內容,適合高級網絡診斷和滲透測試。

常用參數

SYN洪水攻擊

????????SYN洪水攻擊是一種經典的?DoS/DDoS(拒絕服務)攻擊,利用?TCP協議的三次握手缺陷?耗盡目標服務器的資源,使其無法正常響應合法用戶的請求。

攻擊者?偽造大量SYN請求,但不完成第三次握手,導致服務器資源被耗盡:

攻擊步驟

  1. 偽造SYN包

    • 攻擊者發送海量?SYN?包,源IP通常是偽造的(如隨機IP或僵尸網絡IP),使服務器無法追蹤真實來源。

  2. 服務器分配資源

    • 服務器每收到一個?SYN,都會在內存中創建?半開連接(Half-Open Connection),并發送?SYN-ACK?等待客戶端確認。

  3. 攻擊者不回復ACK

    • 由于源IP是偽造的,SYN-ACK?不會得到響應,服務器會?持續等待(超時時間通常為30s-2分鐘)。

  4. 連接隊列被占滿

    • 服務器的?半開連接隊列(SYN Queue)?被占滿,無法處理新的合法連接,導致?拒絕服務(DoS)

示例:

hping3 -c 100000000 -d 120 -S -p 80 --flood --rand-source 192.168.43.158

對端可以通過以下指令查看套接字狀態:

netstat - antup | grep :80

?或在瀏覽器上按F12進行網絡測速查看攻擊效果。

四、連接與端口管理

netstat

功能:顯示網絡連接、路由表、接口統計等信息(已被?ss?取代,但部分系統仍可用)。

常用選項

常用組合

  • netstat -tulnp?→ 查看所有監聽端口及對應進程

  • netstat -rn?→ 查看路由表

  • netstat -i?→ 查看網卡流量統計


ss?

功能netstat?的現代替代工具,來自?iproute2?工具集,速度更快,支持更多高級功能。

常用選項

常用組合

  • ss -tulnp?→ 查看所有監聽端口及進程(等效?netstat -tulnp

  • ss -ant?→ 顯示所有 TCP 連接(不含監聽)

  • ss -s?→ 查看套接字統計摘要

  • ss -o state established?→ 僅顯示已建立的連接


3. 關鍵區別

五、ARP 相關操作

arp

? ? ? ? arp(Address Resolution Protocol)是用于查看和管理?ARP 緩存表?的命令,它記錄了?IP 地址?和?MAC 地址?的對應關系。


基本語法

arp [選項] [IP地址]

常用選項:

常見用法

查看 ARP 緩存表

arp -a

arping

????????arping是一個用于發送?ARP(Address Resolution Protocol)請求?的命令行工具,主要用于檢測局域網內某個 IP 是否在線,或者驗證 MAC 地址和 IP 的綁定關系。


基本語法

arping [選項] <目標IP> [-I <網卡>]

常見選項:

?示例:

arping 192.168.43.1

?作用:查看192.168.43.1網關的MAC地址

如果有不同的ip地址說明有人偽造網關IP地址。

arpspoof

????????arpspoof是?ARP 欺騙攻擊工具(屬于?dsniff?工具包),用于在局域網(LAN)中發起?中間人攻擊(MITM),通過偽造 ARP 響應包欺騙目標設備,使其網絡流量經過你的機器。

基本語法:

arpspoof -i <網卡> -t <目標IP> <網關IP>

示例:

arpspoof -i eth0 -t 192.168.43.189 192.168.43.1

arp攻擊防御:在被arp攻擊之前,與網關靜態綁定正確的MAC地址。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/91536.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/91536.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/91536.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

51單片機串行通信的設計原理有哪些?

51單片機是指由美國INTEL公司生產的一系列單片機的總稱&#xff0c;這一系列單片機包括了許多品種&#xff0c;如8031&#xff0c;8051&#xff0c;8751&#xff0c;8032&#xff0c;8052&#xff0c;8752等&#xff0c;其中8051是最早最典型的產品&#xff0c;該系列其它單片機…

設計模式十四:適配器模式(Adapter Pattern)

適配器模式&#xff08;Adapter Pattern&#xff09;是一種結構型設計模式&#xff0c;用于將一個類的接口轉換成客戶端期望的另一個接口&#xff0c;使原本不兼容的類可以一起工作。適配器模式的類型類適配器&#xff08;通過多重繼承實現&#xff09;對象適配器&#xff08;通…

力扣經典算法篇-38-組合(回溯算法)

1、題干 給定兩個整數 n 和 k&#xff0c;返回范圍 [1, n] 中所有可能的 k 個數的組合。 你可以按 任何順序 返回答案。 示例 1&#xff1a; 輸入&#xff1a;n 4, k 2 輸出&#xff1a; [ [2,4], [3,4], [2,3], [1,2], [1,3], [1,4], ] 示例 2&#xff1a; 輸入&#xff1a;…

多人命題系統

目 錄 摘 要 Abstract 1 系統概述 1.1 概述 1.2課題意義 1.3 主要內容 2 系統開發環境 2. 1 JAVA簡介 2. .2 B/S架構 2.3 SSM三大框架 2.4訪問數據庫實現方法 2.5 系統對MySQL數據庫的兩種連接方式 3 需求分析 3.1技術可行性&#xff1a;技術背景…

UDP_千兆光通信(四)Tri Mode Ethernet MAC ip核

Tri Mode Ethernet MAC ip核使用與例程分析 一、 Tri Mode Ethernet MAC ip核功能 二、 Tri Mode Ethernet MAC ip核配置 數據傳輸速率 主要設置接口 幀濾波功能選擇,以及流控選擇 三、 Tri Mode Ethernet MAC ip核使用 3.1 ip核接口 3.2 ip核接口說明 3.2.1 tx_ifg_delay 3.2…

Linux網絡:多路轉接 epoll

Linux網絡&#xff1a;多路轉接 epoll一、epoll三個接口函數1、epoll_create2、epoll_ctl3、epoll_wait二、epoll的工作原理三、epoll的echo_server1、EpollServer類2、構造函數3、事件循環4、事件派發5、事件處理6、測試四、LT和ET模式1、LT2、ET五、項目代碼一、epoll三個接口…

uniapp 微信小程序 列表點擊分享 不同的信息

<button open-type"share" plain class"item share" click.stop"shareFn(item)"><text>分享</text> </button>import {onShareAppMessage} from dcloudio/uni-applet shareObj ref({})// 將點擊后的分享設置信息 關鍵…

C# 匿名方法詳解

C# 匿名方法詳解 引言 在C#編程語言中,匿名方法是使用Lambda表達式創建的沒有名稱的方法。它們在LINQ查詢、事件處理和其他場合中非常有用。本文將詳細介紹C#匿名方法的基本概念、語法、使用場景以及優勢。 匿名方法的概念 匿名方法是一種無需顯式定義名稱的方法。在C#中,…

SD卡簡介與驅動開發

基本概念 存儲卡有很多種類&#xff0c;CF卡、記憶棒、SD卡、XD卡、MMC卡、MS卡、TF卡、MicroSD卡等。平時最常見的有SD卡和MicroSD卡兩種&#xff0c; SD卡和MicroSD只是兩張卡的大小不同&#xff0c;規格版本是完全相同的&#xff0c;均由SD卡協會推出。 SD卡有不少規范&…

大數據平臺數倉數湖hive之拉鏈表高效實現

對于緩慢變化的維度表&#xff0c;如客戶表&#xff0c;員工表&#xff0c;為了不丟失歷史數據&#xff0c;又不至于太浪費存儲空間&#xff0c;我們采用拉鏈表實現。 實現過程如下&#xff1a; 1、采集初始數據&#xff1a; 1.1 從mysql導出數據到hdfs /data/dolphinschedu…

【VSCode】常用插件推薦(持續更新~)

以下的這些插件都有使用過&#xff0c;可取對自己編碼有用的選擇安裝。&#x1f9e0; 智能補全 / 提示類插件 1. Auto Import在編碼時選擇有對應導入包的選項&#xff0c;自動為 JS/TS 文件中的使用項補全并添加 import 聲明&#xff0c;極大提高開發效率。2. Iconify IntelliS…

ICML 2025 | 深度剖析時序 Transformer:為何有效,瓶頸何在?

本文介紹帝國理工學院等機構在 ICML 2025 發表的最新研究成果。該研究并未提出新模型&#xff0c;而是對現有時間序列 Transformer 模型進行了一次深刻的拷問——為何結構更簡單的 Transformer&#xff08; PatchTST, iTransformer&#xff09;在各大基準測試中&#xff0c;反而…

AIBOX內置5G天線設計

AIBOX內置5G天線設計AIBOX的天線種類天線種類及數量&#xff1a;運營商5G天線*4&#xff0c;1.4G天線*2、wifi天線*1天線形式&#xff1a;內置PCB天線。天線安裝方式&#xff1a;卡扣固定&#xff0c;安裝至設備外殼內壁。RG-178同軸線或UFL1.37mm同軸線連接至主板&#xff0c;…

低通濾波器的原理以及作用

低通濾波器&#xff08;Low-Pass Filter, LPF&#xff09;是一種允許低頻信號通過&#xff0c;同時衰減或阻止高頻信號的電子電路或數字信號處理算法。其核心原理和作用如下&#xff1a;一、工作原理 1. 頻率選擇性- 低通濾波器基于頻率對信號進行篩選&#xff0c;其傳遞函數在…

[AI Coding] 一.騰訊CodeBuddy IDE內測、安裝及基本用法(國產AI IDE啟航)

在人工智能迅猛發展的今天&#xff0c;AI Coding 正逐步改變傳統編程范式。廣義上&#xff0c;AI Coding 是指以大語言模型&#xff08;LLMs&#xff09;為核心驅動&#xff0c;借助自然語言理解能力&#xff0c;自動生成、補全、調試與解釋代碼的智能編程方式。它不僅顯著降低…

《網安處罰裁量基準》碼農合規指北 v1.0——if (違規) { 罰金++ } else { 合規運行 }

尊敬的審核&#xff1a; 本人文章《〈網安處罰裁量基準〉碼農合規指北 v1.0——if (違規) { 罰金 } else { 合規運行 }》 1. 純屬技術交流&#xff0c;無任何違法內容 2. 所有法律引用均來自公開條文 3. 請依據《網絡安全法》第12條“不得無故刪除合法內容”處理 附&#xff1a…

機器學習——邏輯回歸(LogisticRegression)實戰案例:信用卡欺詐檢測數據集

使用邏輯回歸識別 信用卡欺詐行為&#xff1a;基于creditcard.csv的實戰與評估分析 項目背景 在金融行業中&#xff0c;信用卡欺詐檢測是一項關鍵任務。欺詐交易在整個交易中占比極低&#xff0c;導致數據極度不平衡。本案例通過經典數據集 creditcard.csv&#xff0c;構建邏輯…

Helm在Kubernetes中的應用部署指南與案例解析

在上一章節中&#xff0c;我們已經介紹了Helm的部署和基本使用方法。本章將通過實際案例&#xff0c;詳細演示如何使用Helm在Kubernetes集群中部署應用。一、Helm 核心價值解析優勢解決的問題類比傳統方式應用模板化重復編寫 YAML 文件手動編寫 20 資源清單文件版本控制缺乏部署…

如何最簡單、通俗地理解線性回歸算法? 線性回歸模型在非線性數據上擬合效果不佳,如何在保持模型簡單性的同時改進擬合能力?

線性回歸作為統計學與機器學習領域中最基礎且最重要的算法之一&#xff0c;其應用廣泛且深遠。它不僅是回歸分析的入門方法&#xff0c;更是后續復雜模型構建的重要理論基礎。理解線性回歸算法的本質&#xff0c;既有助于提升數據分析的能力&#xff0c;也能為掌握更復雜的機器…

藍橋杯----超聲波

&#xff08;一&#xff09;、超聲波1、原理&#xff08;圖 一&#xff09;發送信號階段&#xff1a;單片機通過翻轉發送的引腳P1^0&#xff0c;發送8個40MHZ的方波&#xff0c;此時開始計時。等待接收信號&#xff1a;通過單片機的接收引腳P1^1檢測&#xff0c;未接收到信號時…