칼리\메타스플로잇/모의침투

Netenum을 활용한 IP대상 확인

아놀드금자 2021. 2. 1. 00:01
728x90

IP정보(C클라스 3개)

 

반응을 하고 ping -> ICMP 프로토콜 -> 대상 필터링.. -> Nmap 스캔(포트스캔)

 

 

netenum : 사용자에게 살아있는 호스트목록을 매우 빠르게 보여주는 기본적인 Ping-Sweep 및 열거 도구

timeout: 응답을 기다리는  최대 시간을 지정(단위:초)

verbosity: verbosity 레벨을 지정(0~3), 기본값:0(권장 값)

 

root@kali:~# netenum <스캔하고자 하는 네트워크 대역> <timeout> <verbosity>

 

와이어 샤크를 켠다... 캡쳐->옵션즈->eth0선택 확인

칼리 터미널에 입력 netenum 192.168.206.0/24 10 0   ->와이어샤크에 뜬다.... ~ 열려있다고 판단

맨 위 두 줄은 게이트웨이?

 

 

중요!! 직접해보니 나는 192.168.136.~ 대역

 

대충... python 스크립트 예제 - 많은 대역을 스캔 할 시

import os
import sys
import os.path

file = open("server.txt")    #c클래스를 txt파일에 하나씩 등록

for line in file.readlines():   #readlines 함수로 한 줄 씩 가져온다
	print line
os.system(' netenum ' + line[:-1] + ' 10 0 > ' + line[:-4] + '.txt')   #-1로 아이피 마지막의 개행처리된 부분 제거 
	if not line:                                                       #-4는 뭘.. .24?? 뭘 뗀다 암튼
    	break
    pass # do something

 

 

 

실습타임... 이게 맞는건가 ㅡㅡ 뭔가이상한데

netenum: not found로 나오는거 보니 설치가 안되어있나봄... 설명따라 설치하고 다시 실행

 

 

728x90

'칼리\메타스플로잇 > 모의침투' 카테고리의 다른 글

XSS 취약점 이해  (0) 2021.02.05
칼리리눅스 파이썬 버전 변경  (0) 2021.02.03
SQL Injection 이해  (0) 2021.01.26
취약한 테스트 환경 구성 방법  (0) 2021.01.25
도커 테스트 환경 구축  (0) 2021.01.25