厂商识别代码
FB招聘站
分类阅读
专栏
公开课
FIT 2019
企业服务
用户服务
搜索
投稿
登录
注册
网卡厂商自动识别工具(附源代码) gaearrow2017-05-26金币奖励+20共642860人围观 ,发现 22 个不明物体 工具
在渗透测试过程中,为了推测局域网内主机品牌,一个简单易行的办法就是通过ARP协议获取主机MAC地址列表,再通过互联网手动查询其所属厂商。笔者分享的工具实现了在ARP命令(arp -a)输出文件上自动添加相应厂商信息的功能。工具虽小,但是解决了实际需求。(工具下载地址:Github)
1 基础知识
网卡物理地址(MAC地址)共有6个字节48位组成,前三个字节由网卡制造商从IEEE组织申请获得,后三个字节由网卡制造商自行编制。前三个字节又称为组织唯一标识符(OUI,Organizationally unique identifier),IEEE组织发布的oui.txt文件(下载地址)中记录着世界上所有网卡制造商与MAC地址前三个字节的对应关系。
oui2.png
图 1 oui.txt部分内容
2 实现原理
网卡厂商自动识别工具实现流程如图2所示,主要包括两个过程:初始化过程和添加厂商过程。初始化过程完成了组织唯一标识符库(即MAC地址前三个字节与网卡厂商对应关系表)的加载和输入输出流的创建。添加厂商过程主要是逐行检测“arp -a”命令输出文件,针对接口信息行直接输出结果,针对标题行添加ORG列名后输出结果,针对MAC地址行至组织唯一标识符库中检索并添加厂商信息后输出结果。
呃 .png
3 使用指南
3.1 操作命令
C:\Users\Gaearrow> arp -a > arp-all.txt
C:\Users\Gaearrow> MacOrg.exe arp-all.txt
Oui Version = Generated: Tue, 23 May 2017 09:15:05
Successfully add ORG to [C:/Users/Gaearrow/arp-all-org.txt]
3.2 输入示例 arp-all.txt
arp-all.PNG
3.3 输出示例 arp-all-org.txt
arp-all-org.png
*本文作者:gaearrow,转载请注明来自FreeBuf(FreeBuf.COM)
gaearrow
gaearrow
5 篇文章
等级: 4级
||
上一篇:具有ID欺骗功能的NFS客户端 – NfSpy下一篇:LoadLibrary:一款能够允许Linux程序从DLL文件中加载或调用函数的工具
这些评论亮了
Pale (2级)回复
这是客户机提供的信息,可信度要折扣的。
)6(亮了
发表评论已有 22 条评论
gaearrow (4级) 二次元安全狗 2017-05-26回复 1楼
文章更正:oui.txt 的下载地址为 http://standards-oui. ieee.org/oui.txt
亮了(5)
鱼排饭 2017-05-28回复
@ gaearrow
我发现有“MA-L”“MA-M”“MA-S”的区别,有什么不同吗?
亮了(2)
gaearrow (4级) 二次元安全狗 2017-05-30回复
@ 鱼排饭 What is a MA-L, MA-M, or MA-S assignment? http://standards.ieee.org/faqs/regauth.html#13
亮了(2)
gaearrow (4级) 二次元安全狗 2017-05-30回复
类似于IP地址中的ABC分类,厂商可分配使用的地址数量不同
亮了(2)
Pale (2级) 2017-05-26回复 2楼
这是客户机提供的信息,可信度要折扣的。
亮了(6)
gaearrow (4级) 二次元安全狗 2017-05-26回复
@ Pale 请问是指哪个过程?从MAC到网卡厂商这一过程应该是准确可靠的,从网卡厂商到主机品牌这个过程可信度的确不高
亮了(5)
test 2017-05-26回复
@ gaearrow 改mac地址不就行了么
亮了(5)
gaearrow (4级) 二次元安全狗 2017-05-26回复
@ test 嗯,这个的确。就推测局域网内主机品牌这一需求不知道有什么好的思路吗?
亮了(5)
an_time (3级) 2017-05-26回复 3楼
虚拟机会识别出来吗
亮了(5)
gaearrow (4级) 二次元安全狗 2017-05-26回复
@ an_time 虚拟会有如下提示
192.168.190.2 00-50-56-f9-00-ec dynamic VMware, Inc.
亮了(5)
凡天 (1级) 这家伙太懒了,还未填写个人描述! 2017-05-26回复
@ gaearrow 自定义MAC地址后显示的可就不是这个了
亮了(4)
gaearrow (4级) 二次元安全狗 2017-05-26回复
@ 凡天 自定义的MAC有三种可能,一是只修改后六位,还显示原厂商,二是修改到未分配的,显示Not Found,三是修改到其他厂商,就显示相应厂商。自定义MAC程序跑出来的结果的确没多大参考性了
亮了(4)
1455018613 (4级) 1455018613 2017-05-26回复 4楼
ok。收藏了谢谢
亮了(4)
gaearrow (4级) 二次元安全狗 2017-05-26回复
@ 1455018613 虽然用后都说好 ,但是有什么意见,欢迎反馈~
亮了(5)
eval0day (4级) FB特约首席安全顾问 2017-05-26回复 5楼
亮了(4)
gaearrow (4级) 二次元安全狗 2017-05-26回复
@ eval0day 需求决定 :?:
亮了(4)
楼上炮兵战友 2017-05-26回复 6楼
感觉是不是有点绕远了?
亮了(5)
gaearrow (4级) 二次元安全狗 2017-05-26回复
@ 楼上炮兵战友 有更直接的方法,求分享呢
亮了(4)
dddd 2017-05-26回复 7楼
http://standards-oui.ieee.org/oui.txt
亮了(5)
gaearrow (4级) 二次元安全狗 2017-05-26回复
@ dddd 感谢提醒,已在第一条评论中更正
亮了(4)
asd 2017-05-27回复 8楼
nmap能完成的事情 非得造个轮子 还不一定有nmap好用
亮了(5)
gaearrow (4级) 二次元安全狗 2017-05-27回复
@ asd 电杆当筷子
亮了(4)
昵称
请输入昵称
必须您当前尚未登录。登陆?注册邮箱
请输入邮箱地址
必须(保密)表情插图
有人回复时邮件通知我
gaearrow
gaearrow
二次元安全狗
5
文章数
40
评论数
最近文章
NetUse命令在渗透测试中的连接条件测试
2017.06.12
网卡厂商自动识别工具(附源代码)
2017.05.26
【新手指南】如何用Ettercap实现“中间人攻击”(二):HTTP数据劫持
2017.04.28
浏览更多
相关阅读
最新Acunetix Web Vulnerability Scanner 9.5破解版如何清除Bootkit木马后门burpsuite_pro_v1.4.01破解版php的代码混淆工具-carbylamine渗透测试系统 – NETSECLOS V4.0发布
特别推荐
关注我们 分享每日精选文章
活动预告
11月
FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气
已结束
10月
【16课时-连载中】挖掘CVE不是梦(系列课程2)
已结束
10月
【首节课仅需1元】挖掘CVE不是梦
已结束
9月
【已结束】自炼神兵之自动化批量刷SRC
已结束
FREEBUF免责声明协议条款关于我们加入我们广告及服务寻求报道广告合作联系我们友情链接关注我们
官方微信
新浪微博腾讯微博Twitter赞助商
Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号
css.php 正在加载中...0daybank
文章评论