先駆者の知恵を借りる①
先日、
VulnHubに対する調査方法をいい感じでまとめてくださってる方がいたので、
腹落ちさせるためにここで思ったこと発見したことをつらつらと
▪️元ネタ
https://kakyouim.hatenablog.com/entry/2020/01/03/204612
▪️ネットワークアドレスの調査
echo 192.168.56.{1..254} | xargs -P256 -n1 ping -s1 -c1 -W1 | grep ttl
sudo arp-scan -I eth0 -l
上は…
xargsのオプション
-P256 最大プロセス数
-n1 引数の最大値
pingのオプション
-s1 送信するペイロードを1にする(通常は56バイト)
-c1 試行回数
-W1 受信パケットのタイムアウト時間
参考
https://linuxjm.osdn.jp/html/GNU_findutils/man1/xargs.1.html
https://www.atmarkit.co.jp/ait/spv/0108/30/news002.html
arp-scan netdiscoverと同様のことができると思われる
ただしこっちの場合はNICごとにかくにんするので、IP指定するより楽?
次これ使ってみよう
▪️脆弱性スキャン
時間がかかる場合にポートを分割する視点、だいじ
というか、ツール実行時間についてあまり深く考えてなかった
ぶっちゃけ3時間とかかからなければどうでもいいくらいの認識しかなかったので、
素早くやっていくということも大事な視点だなぁと感じた
nmapのオプション再度確認じゃ!
続きは次回