默认计划
929人加入学习
(9人评价)
安全测试主动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

arp -d  发现  同一个ip 拥有多个不同的mac arp地址欺骗 原理就是 设置相同的mac地址, 主机a发送的数据包可以被另

arping 对的是一个主机 但是如果想实现对于一个网段进行arping 那么就可以使用脚本自动化来实现 

-ne1 不等于

-#表示脚本可以增加一些参数 如果脚本执行后面没有跟上一个参数或者多个参数 

[展开全文]

arping 只能 ping一个ip,不能对整个网段进行探测。

因此需要大量自动化扫描就需要脚本,

#!/bin/bash

 

[展开全文]

arping 1.1.1.1 -d  //发现重复的相应,发现重复的MAC,两MAC用一个Ip,有人ARP欺骗

 arping -c 1 1.1.1.1 | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1

进行筛选 只显示ip

 

[展开全文]

arping 192.168.1.1 -d
通过kali的管道符|来筛选显示结果


 

[展开全文]

arping进行二层发现:arping ip查看目的IP是否存在,可通过管道和grep的配合使用显示结果  cut -d ' ' -f 1(表示取分割符左边)

 

[展开全文]

授课教师

安全经理

课程特色

视频(29)
下载资料(1)