Kali學習筆記13:Scapy在二層發現中的使用
直接輸入scapy,發現丟失文件或者有錯誤
這時候,輸入這行即可:
耗時不多,發現下載完成之後就可以正常開啟scapy了!
簡單使用方式:就像調用函數的方式:
示例:這裏我要定制一個ARP數據包,輸入ARP後查看相關信息:
這裏九行的意思分別是:硬件類型,協議類型,硬件地址長度,協議長度,操作(這裏的who-has表示ARP的查詢包),後邊的是四個地址
參數的意思分別是:0x1:以太網,0x800:IP協議,長度分別是6,4,整體來看:
這樣來理解這個包:誰是psrc(發送源)?誰的mac地址是hwsrc(發送源)?我要查的是pdst這個地址;hwdst這個mac地址!
通常我們這樣來給變量賦值:
我們只需要一個簡單的命令就可以將這個包發出去:
仔細看下,這裏發送出去了一個包,並且回應了一個包,說明192.168.87.1這個ip地址存在
我們可以抓包看看:
不錯,這個包確實發送出去了!
還可以簡單設置下,看看回應包的內容
不全,以後更新
Kali學習筆記13:Scapy在二層發現中的使用
相關推薦
Kali學習筆記13:Scapy在二層發現中的使用
發送 kali 文件 查詢 一個 mac地址 調用函數 學習筆記 開啟 直接輸入scapy,發現丟失文件或者有錯誤 這時候,輸入這行即可: 耗時不多,發現下載完成之後就可以正常開啟scapy了! 簡單使用方式:就像調用函數的方式: 示例:這裏我要定制一個ARP數據
Kali學習筆記13:操作系統識別
mage 系統識別 ble 操作 沒有 esp xxx turn 類型 為什麽要掃描操作系統呢? 其實和上一篇博客:《服務掃描》類似,都是為了能夠發現漏洞 發現什麽漏洞? 不同的操作系統、相同操作系統不同版本,都存在著一些可以利用的漏洞 而且,不同的系統會默認開放不同的
Kali學習筆記11:nmap在二層發現中的應用
clas conf DC echo broadcast col 9.png ace arping nmap在二層發現中的使用: nmap只需要一行即可實現arping的一個腳本:並且速度更快 #!/bin/bash if [ "$#" -ne 1 ];then ec
Kali學習筆記5:TCPDUMP詳細使用方法
CA 自己 ring int 十六 一行 全部 kali info Kali自帶Wireshark,但一般的Linux系統是不帶的,需要自行下載,並且過程略復雜 而純字符界面的Linux系統無法使用Wireshark 但是,所有Linux系統都會安裝TCPDUMP:一種基於
Kali學習筆記7:SHODAN搜索引擎
isp Go 6.2 www. image try 域名 主機 httpd SHODAN搜索引擎不像百度谷歌等,它們爬取的是網頁,而SHODAN搜索的是設備。 物聯網使用過程中,通常容易出現安全問題,如果被黑客用SHODAN搜索到,後果不堪設想。 網站:https://
Kali學習筆記10:端口掃描詳解(下)
repl .com pan pytho format www. run 筆記 inf 上一篇先是介紹了UDP的端口掃描,又談了TCP的不完全連接端口掃描 https://www.cnblogs.com/xuyiqing/p/9389276.html 接下來我們看看TCP的全
Kali學習筆記11:僵屍掃描案例
runtime spa level rbo lag 端口開放 ref zomb evel 什麽是僵屍掃描?本質也是端口掃描,不過是一種極其隱蔽的掃描方式 所以幾乎不會被發現,不過也有著很大缺陷:掃描條件很高 首先需要有一臺僵屍機,這裏我找好一臺win10僵屍機器,IP地
Angular6學習筆記13:HTTP(3)
HTTP 繼學習筆記12以後,可以模擬向後端傳送get/post/put/delete請求了。在專案中,有一個table,這個table的資料非常多,就好比現在的heroList,需要根據使用者輸入的資訊傳送給遠端伺服器,讓遠端伺服器通過這個資訊,返回搜尋結果。現在要檢索heroList中的資訊
Angular6學習筆記13:HTTP(3
HTTP 繼學習筆記12以後,可以模擬向後端傳送get/post/put/delete請求了。在專案中,有一個table,這個table的資料非常多,就好比現在的heroList,需要根據使用者輸入的資訊傳送給遠端伺服器,讓遠端伺服器通過這個資訊,返回搜尋結果。現在要檢索heroList中的資訊
Kali學習筆記25:Arachni使用(實現分散式掃描)
文章的格式也許不是很好看,也沒有什麼合理的順序 完全是想到什麼寫一些什麼,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道 Arachni不同於上次介紹的nikto和skipfish 是一個Web介面的一個Web掃描器 Arachni的強大不必多說: 國際知名
Kali學習筆記26:OWASP_ZAP
strong 方式 查看 字段 表單 arachni 圖片 pos sap 文章的格式也許不是很好看,也沒有什麽合理的順序 完全是想到什麽寫一些什麽,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道 OWASP_ZAP掃描器不同於之前介紹的Web掃
Kali學習筆記28:Burpsuite(下)
fig 一個 完全 個數 攻擊 利用 post 有時 隨機算法 文章的格式也許不是很好看,也沒有什麽合理的順序 完全是想到什麽寫一些什麽,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道 掃描: 上一篇介紹到了爬網,那麽到這裏我以及爬取了一個網站
Andrew Ng 機器學習筆記 13 :降維(dimensionality reduction)
資料壓縮 二維降到一維 三維降到二維 視覺化資料 主成分分析(PCA) PCA的執行過程2D -&
Kali學習筆記29:預設安裝漏洞
文章的格式也許不是很好看,也沒有什麼合理的順序 完全是想到什麼寫一些什麼,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道 早期Windows預設自動開啟很多服務 很多的黑客就會利用這些漏洞輕易獲取System許可權 在Linux和Windows系統中都會有很多
Kali學習筆記30:手動Web漏洞挖掘(2)
文章的格式也許不是很好看,也沒有什麼合理的順序 完全是想到什麼寫一些什麼,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道 實驗環境: Kali機器:192.168.163.132 Metasploitable靶機:192.168.163.129
Kali學習筆記31:目錄遍歷漏洞、檔案包含漏洞
文章的格式也許不是很好看,也沒有什麼合理的順序 完全是想到什麼寫一些什麼,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道 目錄遍歷漏洞: 應用程式如果有操作檔案的功能,限制不嚴格會導致可以訪問到WEB目錄意外的檔案 目錄遍歷漏洞和檔案包含漏洞本質以及利用方法一
Kali學習筆記16:Nmap詳細講解
在前面十五篇部落格中,幾乎每一篇都有介紹Nmap,這裡系統地介紹下每個引數: 注意:區分每個引數的大小寫 -iL:列好的IP放在一個文本里面,可以直接掃描這個文字 用法:namp -iL <文字名> -iR:隨機掃指定數目的IP: 用法:nmap -iR <IP數量> 示例:我現在
Kali學習筆記21:緩衝區溢位實驗(上)
上一篇文章,我已經做好了緩衝區溢位實驗的準備工作: 下面就是Kali虛擬機器對緩衝區溢位的測試: 已經知道目標IP為:192.168.163.130 連線目標機器110埠成功,接下來進行測試 事先已經知道PASS命令存在緩衝區溢位漏洞: 只要在PASS後邊輸入的資料達到某一個值時,就會出現緩衝區溢位
Kali學習筆記22:緩衝區溢位漏洞利用實驗
實驗機器: Kali虛擬機器一臺(192.168.163.133) Windows XP虛擬機器一臺(192.168.163.130) 如何用Kali虛擬機器一步一步“黑掉”這個windowsXP虛擬機器呢? 用到的軟體: SLmail程式(存在緩衝區溢位漏洞) ImmunityDebugger(除錯工具
Python學習筆記13:標準庫之子程序(subprocess包)
ubprocess包主要功能是執行外部的命令和程式。從這個意義上來說,subprocess的功能與shell類似。 subprocess以及常用的封裝函式 當我們執行python的時候,我們都是在建立並執行一個程序。 在Python中,我們通過標準庫中的subprocess