渗透测试学习笔记:ARP主机发现

2018/04/23

渗透测试学习笔记:ARP主机发现

如果攻击者与攻击目标在同一局域网段中,ARP发现是最合理的方法,因为它所用的时间最少。

ARP扫描向局域网中的每一台主机发送一条ARP请求,如果收到ARP应答包,就会认为该主机是活跃的。

比如在KALI中,使用arp-scan进行扫描整个局域网:

root@bogon:~# arp-scan 192.168.133.0/24

输出结果:

Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.9 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.133.1    00:50:56:c0:00:08    VMware, Inc.
192.168.133.2    00:50:56:f2:ee:fe    VMware, Inc.
192.168.133.254    00:50:56:fc:26:78    VMware, Inc.

3 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.9: 256 hosts scanned in 1.914 seconds (133.75 hosts/sec). 3 responded

这就是在这个局域网上的所有主机。

Post Directory