信息收集之测试网络范围
本文章距离最后一次更新已经过去了 1762 天,文章内容可能已经变得不可靠或者版本不适配,请谨慎阅读。
域名查询工具 DMitry
DMitry 工具是用来查询 IP 或域名 WHOIS 信息的,WHOIS 是用来查询域名是否已经被注册及已经注册域名的详细信息的数据库
bash
1 | dmitry -wnpb [目标] |
输出的信息显示了目标域名额 IP 地址、WHOIS 信息以及开放端口等,虽然可以看到很多信息,但是还不能判断出这个网络范围,因为一般路由器和防火墙等并不支持 IP 地址范围的方式,所以经常要把 IP 地址转换成子网掩码的格式、CIDR 格式和思科反向子网掩码格式等。
可以使用 netmask 工具进行 IP 范围、子网掩码、CIDR 和 Cisco 等格式之间进行互相转换,例如:
bash
1 | netmask -s laugh0608.github.io |
跟踪路由工具 Scapy
Scapy 是一个强大的交互式数据包处理工具、数据包生成器、网络扫描器、网络发现和包嗅探工具。它提供多种类别的交互式生成数据包或数据包集合、对数据包进行操作、发送数据包、包嗅探、应答和反馈匹配等功能。
bash
1 | scapy |
启动工具:
使用 sr()
函数实现发送和接受数据包:
bash
1 | ans,unans=sr(IP(dst="www.rzchina.net/30",ttl=(1,6))/TCP()) |
收到 24 个包,相应 24 个,保留 0 个数据包。
以表的形式查看数据包发送情况:
bash
1 | ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src)) |
因为 python 版本原因,命令失效,无法演示。
查看 TCP 路由跟踪信息:
bash
1 | res,unans=traceroute(["www.google.com","www.kali.org","www.rzchina.net"],dport=[80,443],maxttl=20,retry=-2) |
输出的信息显示了 Google、kali、rzchina 三个网站链接后经过的地址,RA 表示路由区,SA 表示服务区。路由区是指当前系统中移动台当前的位置,RA(Routing Area)的标识符是 RAI,RA 是包含在 LA 内的。服务区是指移动台可获得服务的区域,即不同通信网用户无需知道移动台的实际位置而与之通信的区域。
图形模式显示路由跟踪结果:
bash
1 | res.graph() |
我的攻击机的环境好像启动不来,但是爆出了窗体的代码,估计是个 bug,不过可以使用以下命令另存为:
bash
1 | res.graph(target=">/home/graph.svg") |
使用 exit()
命令退出
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Ordis'Blog!
评论