滲透測試實戰--滲透前期--網路掃描、主機掃描、系統掃描
阿新 • • 發佈:2021-01-21
網路掃描概述
網路掃描之主機掃描:
ICMP Ping :
功能:對目標系統進行echo request 請求探測;最常規的Ping ,容易被防火牆遮蔽
命令:
ping -c 10 www.pinginglab.net ping -s 600 www.pinginglab.net
arping:
功能:通過arp 請求來實現探測,一般防火牆沒法過濾ARP協議,成功率比ping要高,只能ping一個地址
命令:
arping 10.10.10.129
arp-scan:
功能:在arping 的基礎上,加入網段掃描支援
命令:
arp-scan之前,通過ifconfig 命令檢視介面資訊,然後呼叫具體的網絡卡來執行arp掃描
arp-scan --interface=eth2 10.10.10.0/24
nbtscan
功能:通過netbios協議掃描,可以得到IP、MAC、netbios 主機名資訊
命令:
nbtscan 10.10.10.0/24
Metasploit 主機發現模組:
功能:區域網內部ARP掃描器;只能掃描區域網內部的主機
命令:
msfconsole #進入msf終端 use auxiliary/scanner/disconvery/arp_sweep show optionsset SHOST 10.10.10.128 #本機的ip set RHOSTS 10.10.10.1-10.10.10.254 #目標網段 set SMAC .....#mac地址 通過ifconfig可以檢視 set INTERFACE eth0#本機網絡卡 set THREADS 10 #設定執行緒 run
Nmap
網路掃描之埠掃描-1:
埠一共有65535個
網路掃描之埠掃描-2
網路掃描之埠掃描-3
網路掃描之系統掃描
網路掃描之系統掃描-1
用命令列做作業系統辨識:
nmap-O 10.10.10.129 xprobe2 10.10.10.129
網路掃描之系統掃描-2-主動掃描
網路掃描之系統掃描-3-被動掃描
主動探測與被動探測區別:主動探測是主動向目標傳送請求根據得到的反饋進行分析,被動是抓到 目標機主動傳送的包進行探測,相比來說,被動掃描更加隱蔽
埠與服務探測
-
metaspolit埠掃描模組:
功能:通過tcp syn做埠掃描,速度較快不易被發現
命令:
use auxiliary/scanner/portscan/ 敲兩下tab鍵就可以看到不同的方式
show options 可以看到要設定的引數
set INTERFACE eth2 #網絡卡資訊 set PORTS 1-100 #埠數 set RHOSTS 10.10.10.1-10.10.10.254 #網段範圍
-
nmap服務|系統探測
功能:通過TCP SYN方式掃描,並且掃描過程中不用ICMP echo探測;能掃描到IP、埠、服務資訊、作業系統大概的型別
命令:
nmap -sS -Pn 10.10.10.129#或者加域名也ok
功能:在上面的基礎上,可以得到更詳細的軟體服務版本資訊;能掃描到IP、埠、服務資訊、作業系統大概的型別,此係統提供服務對應的軟體版本資訊
命令:
nmap -sV -Pn 10.10.10.129
功能:能掃描到ip、埠、服務資訊、作業系統型別、此係統提供服務對應的軟體版本資訊,掃描的更加詳細
程式碼:
nmap -A 10.10.10.129
網路掃描之漏洞掃描
漏洞掃描技術
OpenVAS和Nessus本是同根生,自從Nessus收費版出來之後,OpenVAS就橫空出世,兩個的原始碼是相同的,只不過OpenAVS是免費版,kali linux最新版沒有自帶OpenAVS了,需要自己安裝。