二层发现



  • 直接与目标系统交互通信
  • 无法避免留下访问痕迹
  • 使用受控的第三方电脑进行探测
    • 使用代理或已被控制主机
    • 做好被封杀准备
    • 使用噪声迷惑目标,淹没真实探测流量
  • 扫描:发送不同探测,根据返回结果判断目标状态

缺点:不可路由(局域网)

arp

arping

arping ipip为需要查询的ip地址
arping ip -c 1arping一次
arping ip -d 发现不用mac地址同一个ip:发现arp地址欺骗

缺点:只能ping一个ip

改进:通过脚本arping一个网段

nmap

nmap 192.168.8.1-254 -sn -sn表示不做端口扫描
(支持地址段扫描)
!!!!!!

netdiscover

-i 指定网卡
-r 指定地址段
netdiscover -i wlan0 -r 192.168.1.0/24
netdiscover -p
-p 被动信息收集

scapy

有python2-scapy 和python3-scapy两个版本

apt search scapy

apt install python3-scapy

scapy启动scapy
scapy3启动scapy3

进入python/python3交互模式

ARP().display()调用方法

arp = ARP()
arp.display()
arp.pdst = "ip"ip替换为需要探测的ip地址
sr1(arp,timeout=1)发包
scapy可作为python库使用!!!写个python脚本调用~