基于 ARP 发现内网存活主机

ARP简介:

ARP,通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址

1、nmap扫描

  1. root@John:~# nmap -sn -PR 192.168.1.1/24

第十三课:基于ARP发现内网存活主机 - 图1

2、msf扫描

  1. msf > use auxiliary/scanner/discovery/arp_sweep
  2. msf auxiliary(arp_sweep) > show options
  3. Module options (auxiliary/scanner/discovery/arp_sweep):
  4. Name Current Setting Required Description
  5. ---- --------------- -------- -----------
  6. INTERFACE no The name of the interface
  7. RHOSTS yes The target address range or CIDR identifier
  8. SHOST no Source IP Address
  9. SMAC no Source MAC Address
  10. THREADS 1 yes The number of concurrent threads
  11. TIMEOUT 5 yes The number of seconds to wait for new data
  12. msf auxiliary(arp_sweep) > set RHOSTS 192.168.1.0/24
  13. RHOSTS => 192.168.1.0/24
  14. msf auxiliary(arp_sweep) > set THREADS 10

第十三课:基于ARP发现内网存活主机 - 图2
第十三课:基于ARP发现内网存活主机 - 图3

3、netdiscover

  1. root@John:~# netdiscover -r 192.168.1.0/24 -i wlan0

第十三课:基于ARP发现内网存活主机 - 图4
第十三课:基于ARP发现内网存活主机 - 图5

4、arp-scan(linux)

(推荐)速度与快捷
项目地址:
https://linux.die.net/man/1/arp-scan
arp-scan没有内置kali,需要下载安装。
第十三课:基于ARP发现内网存活主机 - 图6
第十三课:基于ARP发现内网存活主机 - 图7

5、Powershell

  1. c:\tmp>powershell.exe -exec bypass -Command "Import-Module .\arpscan.ps1;Invoke-ARPScan -CIDR 192.168.1.0/24"

第十三课:基于ARP发现内网存活主机 - 图8

6、arp scannet

项目地址:
https://sourceforge.net/projects/arpscannet/files/arpscannet/arpscannet%200.4/
第十三课:基于ARP发现内网存活主机 - 图9

7、arp-scan(windows)

(推荐)速度与快捷
arp-scan.exe -t 192.168.1.1/24

项目地址:
https://github.com/QbsuranAlang/arp-scan-windows-/tree/master/arp-scan
(非官方)

第十三课:基于ARP发现内网存活主机 - 图10

8、arp-ping.exe

arp-ping.exe 192.168.1.100
第十三课:基于ARP发现内网存活主机 - 图11

9、其他

如cain的arp发现,一些开源py,pl脚本等,不一一介绍。

附录:

以上非内置文件网盘位置。后门自查
链接:https://pan.baidu.com/s/1boYuraJ
密码:58wf

—By Micropoor