คืออะไร: เป็นเครื่องมือสำหรับค้นหาอุปกรณ์ที่เชื่อมต่ออยู่ในเครือข่าย LAN โดยใช้ ARP (Address Resolution Protocol)
ใช้เมื่อไร: ใช้ในกรณีที่ต้องการดูว่าใน subnet เดียวกันมีเครื่องอะไรอยู่บ้าง (เช่น 192.168.1.0/24)
คำสั่งพื้นฐาน:
sudo netdiscover -r 192.168.1.0/24
sudo = ต้องใช้สิทธิ root
-r = ระบุ subnet ที่ต้องการค้นหา
คืออะไร: ใช้ในการสแกน IP และ MAC address ที่เชื่อมต่ออยู่ภายใน LAN โดยตรง
ข้อดี: แม่นยำและสามารถเจออุปกรณ์ที่ไม่ตอบสนอง ICMP
คำสั่งพื้นฐาน:
sudo arp-scan --interface=eth0 192.168.1.0/24
--interface = ระบุชื่อ network interface เช่น eth0, wlan0
192.168.1.0/24 = ช่วง IP ที่ต้องการสแกน
คืออะไร: เครื่องมือสแกนพอร์ต, ตรวจ OS, และ service version
โหมดการใช้งานที่สำคัญ:
-sS = TCP SYN scan (stealthy)
-sV = ตรวจสอบ service version
-O = ตรวจสอบ OS ของเป้าหมาย
-A = รวมทุกฟีเจอร์ (OS detection, version, script scan)
คำสั่งพื้นฐาน:
nmap -sS -sV -O 192.168.1.10
nmap -p- -T4 -A 192.168.1.10
คำอธิบายเพิ่มเติม:
-p- = สแกนทุกพอร์ต (1-65535)
-T4 = เพิ่มความเร็วในการสแกน (แต่เสียงต่อการถูกจับได้)
คืออะไร: ใช้ brute-force เพื่อค้นหา directory และไฟล์ที่ซ่อนอยู่บนเว็บเซิร์ฟเวอร์
เหมาะกับ: การหาหน้า admin, upload, login เป็นต้น
คำสั่งพื้นฐาน:
gobuster dir -u http://192.168.1.10 -w /usr/share/seclists/Discovery/Web-Content/common.txt -t 50 -x php,txt,html
-u = URL ของเป้าหมาย
-w = Wordlist ที่ใช้ในการ brute force
-t = จำนวน thread เพื่อเพิ่มความเร็ว
-x = นามสกุลของไฟล์ที่ต้องการลองค้นหา (เช่น .php, .html)
คืออะไร: เครื่องมือสำหรับถอดรหัส QR code หรือ barcode จากภาพ
คำสั่งพื้นฐาน:
zbarimg image.png
ผลลัพธ์: จะแสดงข้อความที่ถูกเข้ารหัสไว้ใน QR code เช่น URL หรือ token ที่อาจใช้ใน CTF หรือการโจมตี
คืออะไร: คลัง wordlists ขนาดใหญ่สำหรับ pentesting เช่น password, username, URLs, fuzzing
การใช้งาน:
ร่วมกับเครื่องมือเช่น gobuster, hydra, wfuzz, kerbrute
ตัวอย่าง:
./kerbrute userenum -d misakanetwork.local --dc 10.0.14.1 /home/kali/SecLists/Usernames/xato-net-10-million-usernames.txt | tee username_enum.txt