fping是一个小型命令行工具,用于向网络主机发送ICMP回应请求,类似于ping,但在ping多个主机时性能要高得多。
fping完全不同于ping,因为可以在命令行上定义任意数量的主机,或者指定包含要ping的IP地址或主机列表的文件。
与ping要等待某一主机连接超时或发回反馈信息不同,fping给一个主机发送完数据包后,马上给下一个主机发送数据包,实现多主机同时ping。如果某一主机ping通,则此主机将被打上标记,并从等待列表中移除,如果没ping通,说明主机无法到达,主机仍然留在等待列表中,等待后续操作。
常见参数:
fping多个ip地址:
以下命令将同时显示多个IP地址,它将显示状态为活动或无法访问。
root@kali:~# fping 192.168.50.1 192.168.50.2 192.168.50.3
192.168.50.1 is alive
192.168.50.2 is alive
ICMP Host Unreachable from 192.168.50.128 for ICMP Echo sent to 192.168.50.3
ICMP Host Unreachable from 192.168.50.128 for ICMP Echo sent to 192.168.50.3
ICMP Host Unreachable from 192.168.50.128 for ICMP Echo sent to 192.168.50.3
ICMP Host Unreachable from 192.168.50.128 for ICMP Echo sent to 192.168.50.3
192.168.50.3 is unreachable
fping IP地址范围:
通过-g可以指定IP地址范围,–s统计结果。使用以下输出,我们将响应请求发送到IP地址范围并获得我们想要的回复。退出后还显示累积结果。
root@kali:~# fping -s -g 192.168.50.1 192.168.50.5
192.168.50.1 is alive
192.168.50.2 is alive
192.168.50.3 is unreachable
192.168.50.4 is unreachable
192.168.50.5 is unreachable
5 targets
2 alive
3 unreachable
0 unknown addresses
3 timeouts (waiting for response)
14 ICMP Echos sent
2 ICMP Echo Replies received
12 other ICMP received
0.26 ms (min round trip time)
0.46 ms (avg round trip time)
0.66 ms (max round trip time)
4.120 sec (elapsed real time)
从文件中读取目标列表:
通过在文件中指定多个IP地址,读取文件去ping。
root@kali:~# cat addlist
192.168.50.1
192.168.50.2
192.168.50.3
202.100.1.23
23.123.12.32
root@kali:~# fping < addlist
192.168.50.1 is alive
192.168.50.2 is alive
192.168.50.3 is unreachable
202.100.1.23 is unreachable
23.123.12.32 is unreachable
fping扫描网络存活主机,并保存为文件:
root@kali:~# fping -g 192.168.50.0/24 -a -q > activeHost
root@kali:~# cat activeHost
192.168.50.1
192.168.50.2
192.168.50.128
Nping允许用户发送多种协议(TCP、UDP、ICMP和ARP协议)的数据包。可以调整协议头中的字段,例如可以设置TCP和UDP的源端口和目的端口。
nping常用参数:
用法:nping [Probe mode][Options] {target specification}
Probe mode(探测模式)
nping使用端口进行网络扫描:
nping -c 1 -p 22 192.168.50.128-129 --tcp
向目标主机的22端口发送一次TCP数据包,用于查看主机是否开启SSH服务。
root@kali:~# nping -c 1 -p 22 192.168.50.128-129 --tcp
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2019-09-22 21:52 CST
SENT (0.0421s) TCP 192.168.50.128:27998 > 192.168.50.128:22 S ttl=64 id=60983 iplen=40 seq=4120708549 win=1480
RCVD (0.0423s) TCP 192.168.50.128:22 > 192.168.50.128:27998 SA ttl=64 id=0 iplen=44 seq=1487346769 win=65495 <mss 65495>
SENT (1.0425s) TCP 192.168.50.128:27998 > 192.168.50.129:22 S ttl=64 id=60983 iplen=40 seq=4120708549 win=1480
Statistics for host 192.168.50.128:
| Probes Sent: 1 | Rcvd: 1 | Lost: 0 (0.00%)
|_ Max rtt: 0.101ms | Min rtt: 0.101ms | Avg rtt: 0.101ms
Statistics for host 192.168.50.129:
| Probes Sent: 1 | Rcvd: 0 | Lost: 1 (100.00%)
|_ Max rtt: N/A | Min rtt: N/A | Avg rtt: N/A
Raw packets sent: 2 (80B) | Rcvd: 1 (44B) | Lost: 1 (50.00%)
Nping done: 2 IP addresses pinged in 2.08 seconds
nping echo mode:
echo mode用于测试防火墙与NAT规则比较实用。
Kali01客户端:
nping --echo-client "public" echo.nmap.org --tcp -p1-1024 --flags ack
Kali02服务端:
nping --echo-server "public" -e wlan0 -vvv
arping实现了简单的二层发现,即基于物理层和链路层的发现。由于没有ip层的参与,所以是不可路由的。优点是速度快,准确性高;缺点是不可路由,无法发现局域网以外的主机。
arping,用来向局域网内的其它主机发送ARP请求的指令,它可以用来测试局域网内的某个IP是否已被使用。
arping命令无法一次性实现多个ip的扫描,但是可以配合shell脚本实现整个局域网的扫描。
arping主要干的活就是查看ip的MAC地址及IP占用的问题。
查看某个IP的MAC地址,并指定发送包的数量:
root@kali:~# arping -c 1 192.168.50.1
ARPING 192.168.50.1
60 bytes from 00:50:56:c0:00:08 (192.168.50.1): index=0 time=393.107 usec
--- 192.168.50.1 statistics ---
1 packets transmitted, 1 packets received, 0% unanswered (0 extra)
rtt min/avg/max/std-dev = 0.393/0.393/0.393/0.000 ms
指定特定网卡发送请求包:
root@kali:~# arping -c 1 -i eth0 192.168.50.2
ARPING 192.168.50.2
60 bytes from 00:50:56:ec:dd:dc (192.168.50.2): index=0 time=314.876 usec
--- 192.168.50.2 statistics ---
1 packets transmitted, 1 packets received, 0% unanswered (0 extra)
rtt min/avg/max/std-dev = 0.315/0.315/0.315/0.000 ms
扫描一个IP地址范围的NetBIOS信息,它将提供一个关于IP地址,NetBIOS信息,计算机名,服务器可用性,登录用户名和MAC地址的报告。
如果需要使用NetBIOS协议访问目标主机的NetBIOS服务,就要掌握目标主机的NetBIOS名称。主要针对Windows主机。
这个工具的运行流程:
网络基本输入/输出系统 (NetBIOS) 名称服务器 (NBNS) 协议是 TCP/IP 上的 NetBIOS (NetBT) 协议族的一部分,它在基于 NetBIOS 名称访问的网络上提供主机名和地址映射方法。
onesixtyone是一款高速的SNMP扫描程序,用来挖掘设备上的SNMP Community字串。它的扫描速度非常快。
如果可以获取到设备的SNMP字串,就可以发起对应的攻击或者更改设备的SNMP设定。
通过SNMP服务,渗透测试人员可以获取大量的设备和系统信息。在这些信息中,系统信息最为关键,如操作系统版本、内核版本等。Kali Linux提供一个简易SNMP扫描器onesixtyone。该工具可以批量获取目标的系统信息。同时,该工具还支持SNMP社区名枚举功能。安全人员可以很轻松获取多台主机的系统信息,完成基本的信息收集工作。
examples:
onesixtyone 192.168.4.0/24 public
onesixtyone -c dict.txt -i hosts -o my.log -w 100
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有