渗透测试学习笔记:ARP主机发现
如果攻击者与攻击目标在同一局域网段中,ARP发现是最合理的方法,因为它所用的时间最少。
ARP扫描向局域网中的每一台主机发送一条ARP请求,如果收到ARP应答包,就会认为该主机是活跃的。
比如在KALI中,使用arp-scan进行扫描整个局域网:
root@bogon:~# arp-scan 192.168.133.0/24
输出结果:
Interface: eth0, datalink type: EN10MB (Ethernet) Starting arp-scan 1.9 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/) 192.168.133.1 00:50:56:c0:00:08 VMware, Inc. 192.168.133.2 00:50:56:f2:ee:fe VMware, Inc. 192.168.133.254 00:50:56:fc:26:78 VMware, Inc. 3 packets received by filter, 0 packets dropped by kernel Ending arp-scan 1.9: 256 hosts scanned in 1.914 seconds (133.75 hosts/sec). 3 responded
这就是在这个局域网上的所有主机。