1. 程式人生 > 實用技巧 >滲透測試實戰--滲透前期--網路掃描、主機掃描、系統掃描

滲透測試實戰--滲透前期--網路掃描、主機掃描、系統掃描

網路掃描概述

  

網路掃描之主機掃描:

  

  ICMP Ping :

      功能:對目標系統進行echo request 請求探測;最常規的Ping ,容易被防火牆遮蔽

      命令:

ping -c 10 www.pinginglab.net
ping -s 600 www.pinginglab.net

  arping:

      功能:通過arp 請求來實現探測,一般防火牆沒法過濾ARP協議,成功率比ping要高,只能ping一個地址

      命令:

arping 10.10.10.129

  arp-scan:

      功能:在arping 的基礎上,加入網段掃描支援

      命令:

arp-scan之前,通過ifconfig 命令檢視介面資訊,然後呼叫具體的網絡卡來執行arp掃描
arp-scan --interface=eth2 10.10.10.0/24

  nbtscan

       功能:通過netbios協議掃描,可以得到IP、MAC、netbios 主機名資訊

       命令:

nbtscan 10.10.10.0/24

   Metasploit 主機發現模組:

       功能:區域網內部ARP掃描器;只能掃描區域網內部的主機

       命令:

msfconsole #進入msf終端
use auxiliary/scanner/disconvery/arp_sweep
show options
set SHOST 10.10.10.128 #本機的ip set RHOSTS 10.10.10.1-10.10.10.254 #目標網段 set SMAC .....#mac地址 通過ifconfig可以檢視 set INTERFACE eth0#本機網絡卡 set THREADS 10 #設定執行緒 run

   Nmap

     

網路掃描之埠掃描-1:

埠一共有65535個

    

網路掃描之埠掃描-2

網路掃描之埠掃描-3

網路掃描之系統掃描

網路掃描之系統掃描-1

  用命令列做作業系統辨識:   

nmap-O 10.10.10.129

xprobe2 10.10.10.129

網路掃描之系統掃描-2-主動掃描

網路掃描之系統掃描-3-被動掃描

主動探測與被動探測區別:主動探測是主動向目標傳送請求根據得到的反饋進行分析,被動是抓到 目標機主動傳送的包進行探測,相比來說,被動掃描更加隱蔽

    埠與服務探測

  •       metaspolit埠掃描模組:

          功能:通過tcp syn做埠掃描,速度較快不易被發現

             命令:

          

use auxiliary/scanner/portscan/ 敲兩下tab鍵就可以看到不同的方式

show options 可以看到要設定的引數

set INTERFACE eth2 #網絡卡資訊
set PORTS 1-100 #埠數
set RHOSTS 10.10.10.1-10.10.10.254 #網段範圍  

      

  •     nmap服務|系統探測

          功能:通過TCP SYN方式掃描,並且掃描過程中不用ICMP echo探測;能掃描到IP、埠、服務資訊、作業系統大概的型別  

          命令:

nmap -sS -Pn 10.10.10.129#或者加域名也ok

         功能:在上面的基礎上,可以得到更詳細的軟體服務版本資訊;能掃描到IP、埠、服務資訊、作業系統大概的型別,此係統提供服務對應的軟體版本資訊

         命令:

nmap -sV -Pn 10.10.10.129

         功能:能掃描到ip、埠、服務資訊、作業系統型別、此係統提供服務對應的軟體版本資訊,掃描的更加詳細

          程式碼:

nmap -A 10.10.10.129

網路掃描之漏洞掃描

漏洞掃描技術

OpenVAS和Nessus本是同根生,自從Nessus收費版出來之後,OpenVAS就橫空出世,兩個的原始碼是相同的,只不過OpenAVS是免費版,kali linux最新版沒有自帶OpenAVS了,需要自己安裝。