渗透测试常用指令

互联网设备的开放信息查询网站:

  • https://fofa.info/

  • https://www.zoomeye.org/

  • https://quake.360.net/quake/#/index

  • https://x.threatbook.com/v5/mapping

  • https://hunter.qianxin.com/

目录

一、网络探测与扫描

traceroute

whatweb

ping

fping

nc

nmap

netdiscover

二、域名与WHOIS查询

whois

三、流量抓包与分析

tcpdump

hping3

SYN洪水攻击

四、连接与端口管理

netstat

ss 

五、ARP 相关操作

arp

arping

arpspoof


一、网络探测与扫描

traceroute

        traceroute(在 Windows 系统中为 tracert)是一个网络诊断工具,用于追踪数据包从源设备到目标设备的路径

示例:

traceroute www.baidu.com

whatweb

whatweb 是一个 网站技术指纹识别工具,用于快速检测目标网站使用的技术栈,包括:

  • Web 服务器(如 Apache、Nginx、IIS)
  • 编程语言(如 PHP、Python、Ruby)
  • 前端框架(如 React、Vue.js)
  • CMS 系统(如 WordPress、Joomla)
  • 数据库(如 MySQL、PostgreSQL)
  • 第三方组件(如 Google Analytics、jQuery 版本)

示例:

whatweb www.baidu.com

ping

  • 测试与目标主机(域名或 IP)的网络连通性。

  • 测量往返时间(RTT,Round-Trip Time),即数据包从发送到接收的延迟(单位:ms)。

  • 检测丢包率(Packet Loss)。

示例:

  • 关键指标time(延迟)、ttl(生存时间)、packet loss(丢包率)。

常用参数

fping

        fping是一个比传统 ping 更高效的批量主机存活检测工具,支持并行发送 ICMP 请求。

示例:

fping -ag 192.168.1.0/24 > /dev/null

-a 参数

  • 作用:仅显示存活(alive)的主机(即能响应 ping 的设备)。

  • 示例:如果不加 -afping 会显示所有主机的状态(包括无响应的),而 -a 只过滤出在线的设备。

-g 参数

  • 作用:指定扫描的目标范围(支持 IP 段或 CIDR 格式)。

  • 示例192.168.1.0/24 表示扫描整个 192.168.1.1 ~ 192.168.1.254 的 IP 段。

>/dev/null

  • 作用:将命令的标准输出(stdout)重定向到 /dev/null(即丢弃所有正常输出)。

  • 为什么用?:用户可能只关心命令的执行(如触发扫描),而不需要看到具体结果。

-u 仅显示不可达主机

可结合 grep 过滤结果

示例:

fping -ag 192.168.43.1/24 | grep "192.168.43" > active_ips.txt

作用:提取所有在线的 192.168.1.x IP 并保存到文件。

nc

功能:端口扫描、数据传输、端口监听、代理转发等。
别名TCP/IP 瑞士军刀黑客的管道工具

  • -z:扫描模式(不发送数据)。

  • -v:显示详细信息。

  • -l:监听模式。

  • -p:指定端口。

  • -e:执行命令(反向 Shell)。

nmap

功能:主机发现、端口扫描、服务识别、漏洞探测、操作系统检测等。
定位:网络审计、渗透测试、运维排查。

  • -sS:SYN 半开放扫描(隐蔽)。

  • -sT:TCP 全连接扫描(稳定)。

  • -A:全面扫描(含 OS、服务、脚本)。

  • -T4:加速扫描(可能丢包)。

  • --script:调用 NSE 脚本(如 vulnbrute)。

netdiscover

        netdiscover是一款基于 ARP(地址解析协议) 的主动/被动网络扫描工具,用于 发现局域网内的活动主机(IP 和 MAC 地址)。它不依赖 ICMP(Ping),因此在某些禁用 Ping 的网络中仍能有效工作。


1. 功能与用途

  • 主动扫描:发送 ARP 请求探测存活主机。

  • 被动扫描:监听网络中的 ARP 流量(隐蔽模式)。

  • 适用场景

    • 局域网设备发现(如排查未知设备)。

    • 渗透测试中的内网主机探测。

    • 监控 ARP 欺骗攻击(如中间人攻击)。

(1) 主动扫描(默认模式)

扫描指定 IP 范围:

sudo netdiscover -i eth0 -r 192.168.1.0/24

  • -i eth0:指定网卡(用 ifconfig 查看可用网卡)。

  • -r 192.168.1.0/24:扫描该子网。

(2) 被动扫描(隐蔽模式)

仅监听 ARP 流量,不主动发送请求:

sudo netdiscover -p -i eth0

  • -p:启用被动模式(更隐蔽,但速度慢)。

4. 常用选项

二、域名与WHOIS查询

whois

whois用于查询 域名或 IP 地址的注册信息,包括:

  • 域名所有者(注册人/组织)

  • 域名注册商(如 GoDaddy、Namecheap)

  • 注册日期、到期日期

  • DNS 服务器(Name Servers)

  • 联系信息(邮箱、电话等,可能被隐私保护隐藏)

  • IP 地址的归属(ISP、地理位置等)

示例:

whois 12306.cn 

三、流量抓包与分析

tcpdump

        tcpdump是一个强大的命令行网络抓包工具,用于捕获和分析网络流量。它支持多种过滤规则,可以抓取特定接口、主机、端口或协议的数据包。

示例(三次握手):

tcpdump -n -c 3 port 22 -i eth0

hping3

        hping3是一款功能强大的 网络探测和测试工具,支持 TCP/UDP/ICMP/RAW-IP 协议,常用于 端口扫描、防火墙测试、网络性能分析、DoS压力测试 等场景。它比传统 ping 更灵活,可以自定义数据包内容,适合高级网络诊断和渗透测试。

常用参数

SYN洪水攻击

        SYN洪水攻击是一种经典的 DoS/DDoS(拒绝服务)攻击,利用 TCP协议的三次握手缺陷 耗尽目标服务器的资源,使其无法正常响应合法用户的请求。

攻击者 伪造大量SYN请求,但不完成第三次握手,导致服务器资源被耗尽:

攻击步骤

  1. 伪造SYN包

    • 攻击者发送海量 SYN 包,源IP通常是伪造的(如随机IP或僵尸网络IP),使服务器无法追踪真实来源。

  2. 服务器分配资源

    • 服务器每收到一个 SYN,都会在内存中创建 半开连接(Half-Open Connection),并发送 SYN-ACK 等待客户端确认。

  3. 攻击者不回复ACK

    • 由于源IP是伪造的,SYN-ACK 不会得到响应,服务器会 持续等待(超时时间通常为30s-2分钟)。

  4. 连接队列被占满

    • 服务器的 半开连接队列(SYN Queue) 被占满,无法处理新的合法连接,导致 拒绝服务(DoS)

示例:

hping3 -c 100000000 -d 120 -S -p 80 --flood --rand-source 192.168.43.158

对端可以通过以下指令查看套接字状态:

netstat - antup | grep :80

 或在浏览器上按F12进行网络测速查看攻击效果。

四、连接与端口管理

netstat

功能:显示网络连接、路由表、接口统计等信息(已被 ss 取代,但部分系统仍可用)。

常用选项

常用组合

  • netstat -tulnp → 查看所有监听端口及对应进程

  • netstat -rn → 查看路由表

  • netstat -i → 查看网卡流量统计


ss 

功能netstat 的现代替代工具,来自 iproute2 工具集,速度更快,支持更多高级功能。

常用选项

常用组合

  • ss -tulnp → 查看所有监听端口及进程(等效 netstat -tulnp

  • ss -ant → 显示所有 TCP 连接(不含监听)

  • ss -s → 查看套接字统计摘要

  • ss -o state established → 仅显示已建立的连接


3. 关键区别

五、ARP 相关操作

arp

        arp(Address Resolution Protocol)是用于查看和管理 ARP 缓存表 的命令,它记录了 IP 地址 和 MAC 地址 的对应关系。


基本语法

arp [选项] [IP地址]

常用选项:

常见用法

查看 ARP 缓存表

arp -a

arping

        arping是一个用于发送 ARP(Address Resolution Protocol)请求 的命令行工具,主要用于检测局域网内某个 IP 是否在线,或者验证 MAC 地址和 IP 的绑定关系。


基本语法

arping [选项] <目标IP> [-I <网卡>]

常见选项:

 示例:

arping 192.168.43.1

 作用:查看192.168.43.1网关的MAC地址

如果有不同的ip地址说明有人伪造网关IP地址。

arpspoof

        arpspoof是 ARP 欺骗攻击工具(属于 dsniff 工具包),用于在局域网(LAN)中发起 中间人攻击(MITM),通过伪造 ARP 响应包欺骗目标设备,使其网络流量经过你的机器。

基本语法:

arpspoof -i <网卡> -t <目标IP> <网关IP>

示例:

arpspoof -i eth0 -t 192.168.43.189 192.168.43.1

arp攻击防御:在被arp攻击之前,与网关静态绑定正确的MAC地址。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/91536.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/91536.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

51单片机串行通信的设计原理有哪些?

51单片机是指由美国INTEL公司生产的一系列单片机的总称&#xff0c;这一系列单片机包括了许多品种&#xff0c;如8031&#xff0c;8051&#xff0c;8751&#xff0c;8032&#xff0c;8052&#xff0c;8752等&#xff0c;其中8051是最早最典型的产品&#xff0c;该系列其它单片机…

设计模式十四:适配器模式(Adapter Pattern)

适配器模式&#xff08;Adapter Pattern&#xff09;是一种结构型设计模式&#xff0c;用于将一个类的接口转换成客户端期望的另一个接口&#xff0c;使原本不兼容的类可以一起工作。适配器模式的类型类适配器&#xff08;通过多重继承实现&#xff09;对象适配器&#xff08;通…

力扣经典算法篇-38-组合(回溯算法)

1、题干 给定两个整数 n 和 k&#xff0c;返回范围 [1, n] 中所有可能的 k 个数的组合。 你可以按 任何顺序 返回答案。 示例 1&#xff1a; 输入&#xff1a;n 4, k 2 输出&#xff1a; [ [2,4], [3,4], [2,3], [1,2], [1,3], [1,4], ] 示例 2&#xff1a; 输入&#xff1a;…

多人命题系统

目 录 摘 要 Abstract 1 系统概述 1.1 概述 1.2课题意义 1.3 主要内容 2 系统开发环境 2. 1 JAVA简介 2. .2 B/S架构 2.3 SSM三大框架 2.4访问数据库实现方法 2.5 系统对MySQL数据库的两种连接方式 3 需求分析 3.1技术可行性&#xff1a;技术背景…

UDP_千兆光通信(四)Tri Mode Ethernet MAC ip核

Tri Mode Ethernet MAC ip核使用与例程分析 一、 Tri Mode Ethernet MAC ip核功能 二、 Tri Mode Ethernet MAC ip核配置 数据传输速率 主要设置接口 帧滤波功能选择,以及流控选择 三、 Tri Mode Ethernet MAC ip核使用 3.1 ip核接口 3.2 ip核接口说明 3.2.1 tx_ifg_delay 3.2…

Linux网络:多路转接 epoll

Linux网络&#xff1a;多路转接 epoll一、epoll三个接口函数1、epoll_create2、epoll_ctl3、epoll_wait二、epoll的工作原理三、epoll的echo_server1、EpollServer类2、构造函数3、事件循环4、事件派发5、事件处理6、测试四、LT和ET模式1、LT2、ET五、项目代码一、epoll三个接口…

uniapp 微信小程序 列表点击分享 不同的信息

<button open-type"share" plain class"item share" click.stop"shareFn(item)"><text>分享</text> </button>import {onShareAppMessage} from dcloudio/uni-applet shareObj ref({})// 将点击后的分享设置信息 关键…

C# 匿名方法详解

C# 匿名方法详解 引言 在C#编程语言中,匿名方法是使用Lambda表达式创建的没有名称的方法。它们在LINQ查询、事件处理和其他场合中非常有用。本文将详细介绍C#匿名方法的基本概念、语法、使用场景以及优势。 匿名方法的概念 匿名方法是一种无需显式定义名称的方法。在C#中,…

SD卡简介与驱动开发

基本概念 存储卡有很多种类&#xff0c;CF卡、记忆棒、SD卡、XD卡、MMC卡、MS卡、TF卡、MicroSD卡等。平时最常见的有SD卡和MicroSD卡两种&#xff0c; SD卡和MicroSD只是两张卡的大小不同&#xff0c;规格版本是完全相同的&#xff0c;均由SD卡协会推出。 SD卡有不少规范&…

大数据平台数仓数湖hive之拉链表高效实现

对于缓慢变化的维度表&#xff0c;如客户表&#xff0c;员工表&#xff0c;为了不丢失历史数据&#xff0c;又不至于太浪费存储空间&#xff0c;我们采用拉链表实现。 实现过程如下&#xff1a; 1、采集初始数据&#xff1a; 1.1 从mysql导出数据到hdfs /data/dolphinschedu…

【VSCode】常用插件推荐(持续更新~)

以下的这些插件都有使用过&#xff0c;可取对自己编码有用的选择安装。&#x1f9e0; 智能补全 / 提示类插件 1. Auto Import在编码时选择有对应导入包的选项&#xff0c;自动为 JS/TS 文件中的使用项补全并添加 import 声明&#xff0c;极大提高开发效率。2. Iconify IntelliS…

ICML 2025 | 深度剖析时序 Transformer:为何有效,瓶颈何在?

本文介绍帝国理工学院等机构在 ICML 2025 发表的最新研究成果。该研究并未提出新模型&#xff0c;而是对现有时间序列 Transformer 模型进行了一次深刻的拷问——为何结构更简单的 Transformer&#xff08; PatchTST, iTransformer&#xff09;在各大基准测试中&#xff0c;反而…

AIBOX内置5G天线设计

AIBOX内置5G天线设计AIBOX的天线种类天线种类及数量&#xff1a;运营商5G天线*4&#xff0c;1.4G天线*2、wifi天线*1天线形式&#xff1a;内置PCB天线。天线安装方式&#xff1a;卡扣固定&#xff0c;安装至设备外壳内壁。RG-178同轴线或UFL1.37mm同轴线连接至主板&#xff0c;…

低通滤波器的原理以及作用

低通滤波器&#xff08;Low-Pass Filter, LPF&#xff09;是一种允许低频信号通过&#xff0c;同时衰减或阻止高频信号的电子电路或数字信号处理算法。其核心原理和作用如下&#xff1a;一、工作原理 1. 频率选择性- 低通滤波器基于频率对信号进行筛选&#xff0c;其传递函数在…

[AI Coding] 一.腾讯CodeBuddy IDE内测、安装及基本用法(国产AI IDE启航)

在人工智能迅猛发展的今天&#xff0c;AI Coding 正逐步改变传统编程范式。广义上&#xff0c;AI Coding 是指以大语言模型&#xff08;LLMs&#xff09;为核心驱动&#xff0c;借助自然语言理解能力&#xff0c;自动生成、补全、调试与解释代码的智能编程方式。它不仅显著降低…

《网安处罚裁量基准》码农合规指北 v1.0——if (违规) { 罚金++ } else { 合规运行 }

尊敬的审核&#xff1a; 本人文章《〈网安处罚裁量基准〉码农合规指北 v1.0——if (违规) { 罚金 } else { 合规运行 }》 1. 纯属技术交流&#xff0c;无任何违法内容 2. 所有法律引用均来自公开条文 3. 请依据《网络安全法》第12条“不得无故删除合法内容”处理 附&#xff1a…

机器学习——逻辑回归(LogisticRegression)实战案例:信用卡欺诈检测数据集

使用逻辑回归识别 信用卡欺诈行为&#xff1a;基于creditcard.csv的实战与评估分析 项目背景 在金融行业中&#xff0c;信用卡欺诈检测是一项关键任务。欺诈交易在整个交易中占比极低&#xff0c;导致数据极度不平衡。本案例通过经典数据集 creditcard.csv&#xff0c;构建逻辑…

Helm在Kubernetes中的应用部署指南与案例解析

在上一章节中&#xff0c;我们已经介绍了Helm的部署和基本使用方法。本章将通过实际案例&#xff0c;详细演示如何使用Helm在Kubernetes集群中部署应用。一、Helm 核心价值解析优势解决的问题类比传统方式应用模板化重复编写 YAML 文件手动编写 20 资源清单文件版本控制缺乏部署…

如何最简单、通俗地理解线性回归算法? 线性回归模型在非线性数据上拟合效果不佳,如何在保持模型简单性的同时改进拟合能力?

线性回归作为统计学与机器学习领域中最基础且最重要的算法之一&#xff0c;其应用广泛且深远。它不仅是回归分析的入门方法&#xff0c;更是后续复杂模型构建的重要理论基础。理解线性回归算法的本质&#xff0c;既有助于提升数据分析的能力&#xff0c;也能为掌握更复杂的机器…

蓝桥杯----超声波

&#xff08;一&#xff09;、超声波1、原理&#xff08;图 一&#xff09;发送信号阶段&#xff1a;单片机通过翻转发送的引脚P1^0&#xff0c;发送8个40MHZ的方波&#xff0c;此时开始计时。等待接收信号&#xff1a;通过单片机的接收引脚P1^1检测&#xff0c;未接收到信号时…