[toc]

查自己的公网ip

1
2
longtao@longtaoXiaoXinPro13-2020:~$ curl http://members.3322.org/dyndns/getip
150.118.52.133

查询域名的ip地址

1
2
3
4
5
6
7
8
9
10
longtao@longtaoXiaoXinPro13-2020:~$ nslookup www.baidu.com
Server: 127.0.0.53 #dns服务器
Address: 127.0.0.53#53

Non-authoritative answer:
www.baidu.com canonical name = www.a.shifen.com.# 域名实际对应的主机名记录
Name: www.a.shifen.com
Address: 150.101.49.12 #域名负载均衡
Name: www.a.shifen.com
Address: 150.101.49.11

查询目标ip对应的mac地址

1
2
3
# 用ping获取arp缓存再查找
[root@localhost ~]# ping 127.0.1.21 -c 1 >> /dev/null;arp -a 127.0.1.21|awk -F " " '{print $4}'
14:02:ec:32:cc:24

修改网卡mac地址

1
2
ifconfig eth0 hw ether B3:00:00:00:00:A2#临时修改

嗅探目标ip的信息

1
2
3
4
5
6
7
8
9
# 嗅探目标ip端口开发情况
longtao@longtaoXiaoXinPro13-2020:~$ sudo nmap -PS 180.101.49.12
Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-20 15:08 CST
Nmap scan report for 180.101.49.12
Host is up (0.0079s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
# 嗅探目标ip系统信息
sudo nmap -O 180.101.49.12
tarting Nmap 7.80 ( https://nmap.org ) at 2021-08-20 14:59 CST
Nmap scan report for 180.101.49.12
Host is up (0.0084s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Linux 2.6.18 - 2.6.22 (92%), D-Link DWL-624+ or DWL-2000AP, or TRENDnet TEW-432BRP WAP (90%), OneAccess 1641 router (90%), 3Com SuperStack 3 Switch 3870 (88%), HP ProCurve 2524 switch or 9100c Digital Sender printer (86%), Blue Coat PacketShaper appliance (86%), Satel ETHM-2 intruder alarm (86%), Apple TV 5.2.1 or 5.3 (86%), AVtech Room Alert 26W environmental monitor (85%)
No exact OS matches for host (test conditions non-ideal).

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 9.61 seconds
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
# 扫描整个网段所有ip
longtao@longtaoXiaoXinPro13-2020:~$ nmap 172.20.65.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2021-08-20 15:12 CST
Nmap scan report for 172.20.65.50
Host is up (0.00048s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

Nmap scan report for 172.20.65.62
Host is up (0.00022s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
8080/tcp open http-proxy
8888/tcp open sun-answerbook

Nmap scan report for 172.20.65.77
Host is up (0.00023s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

Nmap scan report for 172.20.65.84
Host is up (0.00046s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
999/tcp open garcon

模拟发包

使用hping3模拟发包

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
-c --count count 发送数据包的次数
-i --interval 包发送间隔时间(单位是毫秒)缺省时间是1秒
-n -nmeric 数字输出,象征性输出主机地址。
-I --interface 网络接口名如eth0。
-v --verbose 显示很多信息,
-D --debug 进入debug模式
-z --bind 快捷键的使用。
-Z --unbind 消除快捷键。
-O --rawip RAWIP模式,在此模式下HPING会发送带数据的IP头。
-1 --icmp ICMP模式,此模式下HPING会发送IGMP应答报,你可以用--ICMPTYPE --ICMPCODE选项发送其他类型/模式的ICMP报文。
-2 --udp UDP 模式,缺省下,HPING会发送UDP报文到主机的0端口,你可以用--baseport --destport --keep选项指定其模式。
-9 --listen signatuer hping的listen模式,用此模式,HPING会接收指定的数据。
-a --spoof hostname 伪造IP攻击,防火墙就不会记录你的真实IP了,当然回应的包你也接收不到了。
-t --ttl time to live 可以指定发出包的TTL值。
-H --ipproto 在RAW IP模式里选择IP协议。
-w --WINID UNIX ,WINDIWS的id回应不同的,这选项可以让你的ID回应和WINDOWS一样。
-r --rel 更改ID的,可以让ID曾递减输出,详见HPING-HOWTO。
-F --FRAG 更改包的FRAG,这可以测试对方对于包碎片的处理能力,缺省的“virtual mtu”是16字节。
-x --morefrag 此功能可以发送碎片使主机忙于恢复碎片而造成主机的拒绝服务。
-y -dontfrag 发送不可恢复的IP碎片,这可以让你了解更多的MTU PATH DISCOVERY。
-G --fragoff fragment offset value set the fragment offset
-m --mtu mtu value 用此项后ID数值变得很大,50000没指定此项时3000-20000左右。
-G --rroute 记录路由,可以看到详悉的数据等等,最多可以经过9个路由,即使主机屏蔽了ICMP报文
-C --ICMPTYPE type 指定ICMP类型,缺省是ICMP echo REQUEST
-K --ICMPCODE CODE 指定ICMP代号,缺省0
--icmp-ipver 把IP版本也插入IP头
--icmp-iphlen 设置IP头的长度,缺省为5(32字节)
--icmp-iplen 设置IP包长度
-s --baseport source port hping 用源端口猜测回应的包
-p --deskport [+][+]desk port 设置目标端口,缺省为0,一个加号设置为:每发送一个请求包到达后,端口加1,两个加号为:每发一个包,端口数加1
-w --win 发windows包,64BYTE
-O --tcpoff 设置tcp偏移
-m --tcpseq 设置TCP序列数
-l --tcpck 设置TCP ack
-Q --seqnum 搜集序列号