利用Metasploit和iptables進行埠掃描
埠掃描是用於滲透測試人員通過特定埠號識別計算機網路服務狀態的一種技術。比如80埠用於HTTP服務,22埠用於FTP服務。我們建議使用Nmap來窮舉所有的埠狀態。
此外,Metasploit也可以進行埠掃描窮舉處目標計算機的網路服務並且它在這方面要比Nmap好用得多。
事前準備:
攻擊機:Kail Linux(192.168.1.103)
目標機:Ubuntu(192.168.1.105)
開啟目標機的終端然後新增下面給出的iptables規則,這麼做的目的是為了在目標機網路中傳入的資料包將分別丟掉在80埠上ACK包和在22埠上SYN包。
sudo iptables -I INPUT -p tcp –tcp-flags ALL ACK –dport 80 -j DROP
sudo iptables -I INPUT -p tcp –tcp-flags ALL SYN –dport 22 -j DROP
ACK掃描
現在開啟你Kali Linux機器上的終端,並且輸入”msfconsole”載入metasploit並且執行下面的auxiliary命令來執行特定的模組。
此模組將使用原始的ACK掃描來對映防火牆規則集。找到的任何未過濾的埠(unfiltered)都意味著防火牆並沒有進行該埠的保護。
現在,在這個模組中輸入下面給出的命令會發送ACK資料包到21,22,80,443埠上,目的是為了檢測上述這些埠在防火牆上的狀態。如果收到了目標埠的reset資料包,那麼會在那個特定埠上顯示unfiltered
use auxiliary/scanner/portscan/ack
msf auxiliary(ack) > set rhosts 192.168.1.105
msf auxiliary(ack) > set ports 21,22,80,443
msf auxiliary(ack) >exploit
如下圖你可以看到,圖中顯示了21,22,443是TCP UNFILTERED狀態,並且沒有對80埠的任何描述,因此80埠被過濾掉(filtered)了。利用這種掃描技巧可以通過埠的過濾或者非過濾狀態來識別防火牆的狀態。
我們來使用wireshark演示下ACK掃描,通過下圖你可以看到80埠並沒有回覆RST資料包,這意味著對於80埠的ACK資料包被網路管理員阻塞掉了。
SYN掃描
這個模組可以窮舉所有的開啟的TCP服務通過使用原始的SYN掃描,這裡SYN資料包會被髮送到21,22,80,443埠上來窮舉出這些埠的開啟或者關閉的情況。如果收到了來自目標埠的SYN,ACK資料包,那麼會顯示出TCP OPEN的狀態;如果沒有收到目標埠的SYN,ACK資料包,那麼將不會顯示出任何有關目標埠的描述,這說明了該目標埠是過濾(filtered)或者關閉(closed)狀態。
use auxiliary/scanner/portscan/syn
msf auxiliary(syn) > set rhosts 192.168.1.105
msf auxiliary(syn) > set ports 21,22,80,443
msf auxiliary(syn) >exploit
如下圖所示你可以看見,21,80,443埠顯示著TCP OPEN狀態,並且沒有任何有關22埠的描述,這說明22埠被過濾掉或者被關閉了。
好了,我們再一次使用wireshark來演示SYN掃描過程,這下圖中你可以觀察到22埠沒有回覆SYN,ACK資料包,這意味著在22埠上的SYN資料包被網路管理員阻塞掉了。
此外,通過下面你可以觀察到源地址到目的地址之間的資料包交流。
- 源埠傳送 SYN 資料包到目的埠
- 源埠從目的埠那裡收到SYN, ACK 資料包
- 源埠傳送 RST 資料包到目的埠
TCP掃描
通過在每個埠上進行完整的TCP連線來窮舉所有開啟的TCP服務,這不需要在源地址機器上使用管理員許可權,當你在pivoting時這是個很有用的技巧。
use auxiliary/scanner/portscan/tcp
msf auxiliary(tcp) > set rhosts 192.168.1.105
msf auxiliary(tcp) > set ports 21,22,80,443
msf auxiliary(tcp) >exploit
這種掃描和SYN掃描很相近,但是唯一的不同在於它是基於TCP的完整通訊,即4次握手並且SYN掃描是在半TCP通訊中進行的。
如下圖你可以觀察到,圖中顯示了21,80,443埠是TCP OPEN狀態,但是並沒有任何有關22埠的描述,因此22埠是被過濾掉了或者被關掉了。
同上,使用wireshark抓包進行演示。這裡你可以看到,22埠沒有回覆SYN,ACK資料包,這意味著22埠的SYN資料包被管理員阻塞掉了。
此外,通過下面你可以觀察到源地址到目的地址之間的資料包交流。
- 源埠傳送 SYN 資料包到目的埠
- 源埠從目的埠那裡收到SYN, ACK 資料包
- 源埠傳送ACK 資料包到目的埠
- 源埠傳送 FIN, ACK 資料包到目的埠
XMAS掃描
窮舉open|filtered狀態的TCP服務我們使用原始”XMAS”掃描,它會發送包含FIN,PSH和URG標誌的探針。
這種掃描不適用TCP 3次握手通訊,而是使用TCP通訊的其他TCP標誌位來窮舉埠的狀態。
use auxiliary/scanner/portscan/xmas
msf auxiliary(xmas) > set rhosts 192.168.1.105
msf auxiliary(xmas) > set ports 21,22,80,443
msf auxiliary(xmas) >exploit
通過下圖你可以看到,這次顯示了TCP OPEN|FILTERED狀態的埠是21,22,80,443。
如下圖,你是否注意到了源埠傳送到目的埠的資料包帶有FIN,PUSH和URG標誌,並且目的埠沒有回覆任何資料包到源埠,這表明上面那些的埠是開放的,如果任何目的埠傳送RST, ACK資料包到源埠,那麼它表明這個埠是關閉的。
相關推薦
利用Metasploit和iptables進行埠掃描
埠掃描是用於滲透測試人員通過特定埠號識別計算機網路服務狀態的一種技術。比如80埠用於HTTP服務,22埠用於FTP服務。我們建議使用Nmap來窮舉所有的埠狀態。此外,Metasploit也可以進行埠掃描窮舉處目標計算機的網路服務並且它在這方面要比Nmap好用得多。事前準備:攻擊機:Kail Linux(192
python——利用nmap進行埠掃描,爆破ftp密碼,上傳wellshell.
一、埠掃描 首先安裝nmap與python-nmap模組。從http://nmap.org/download.html網站下載nmap安裝檔案。從http://xael.org/norman/python/python-nmap網站下載python-nmap模組
利用uWSGI和nginx進行伺服器部署
搭建伺服器虛擬環境 1)在本機進入虛擬環境,執行命令匯出當前需要的所有包。 pip freeze > plist.txt 2)通過ftp軟體將專案程式碼和plist.txt檔案上傳到伺服器。 3)建立虛擬環境,在虛擬環境上安裝
利用uWSGI和nginx進行服務器部署
serve ini python2 存儲 mysql rep not chdir 初始 搭建服務器虛擬環境 1)在本機進入虛擬環境,執行命令導出當前需要的所有包。 pip freeze > plist.txt 2)通過ftp軟件將項目代碼和plist.txt
Spring boot入門(三):SpringBoot整合結合AdminLTE(Freemarker),利用generate自動生成程式碼,利用DataTable和PageHelper進行分頁顯示
關於SpringBoot和PageHelper,前篇部落格已經介紹過Spring boot入門(二):Spring boot整合MySql,Mybatis和PageHelper外掛,前篇部落格大致講述了SpringBoot如何整合Mybatis和Pagehelper,但是沒有做出實際的範例,本篇部落格是連
Slf4j.MDC原始碼分析:以及利用MDC和AOP進行日誌追蹤
在 Java 開發中,日誌的列印輸出是必不可少的,Slf4j + LogBack 的組合是最通用的方式。但是,在分散式系統中,各種無關日誌穿行其中,導致我們可能無法直接定位整個操作流程。因此,我們可能需要對一個使用者的操作流程進行歸類標記,既在其日誌資訊上新增一
使用NAMP進行埠掃描
實驗目的: 資訊收集是滲透測試的重要內容,使用工具對目標系統進行掃描發現其服務埠並找到相應漏洞是安全評估的第一步。Nmap是著名的主機埠掃描工具,本次實驗通過使用Nmap對目標主機的掃描,理解主機掃描技術原理,熟悉使用掃描工具。 實驗裝置: 1、 rhe
利用printf和sscanf進行字串和數值的轉換
之前有一個筆記是字串和數字之間的轉換,現在想起來,有相同的地方。 Char szData=”12345”; Int I =1234; 在記憶體裡面,一個是ask碼,一個是int,一個是5個位元組一個是4個位元組。轉換的本質是位元組的轉換,前面有很多的方法轉換,就不在多說。這
Ubuntu16.04下利用gcc和g++進行C/C++編輯編譯
雙擊檔案,開始編輯,還是我們最最經典的Hello World先確定安裝了vim 和gcc (c語言)或者g++(c++) 如果沒有安裝可以在終端輸入以下命令: sudo apt-get install build-essential sudo apt-get insta
metasploit學習筆記之主機探測和埠掃描
1.網站目錄掃描: 可以藉助metasploit中的brute_dir,dir_listing,dir_scanner等輔助模組來完成,主要使用暴力破解的方式工作。 可以看到,在這個testfir
利用Jenkins和SonarQube集成對代碼進行持續檢測
jenkins和sonarqubeJenkins與SonarQube 集成插件的安裝與配置Jenkins 是一個支持自動化框架的服務器,我們這裏不做詳細介紹。Jenkins 提供了相關的插件,使得 SonarQube 可以很容易地集成 ,登陸 jenkins,點擊"Manage Jenkins&qu
kali中利用Metasploit進行windows主機控制
kali msf 滲透; shellcode 網絡拓撲:1.生成shellcode:root@debian:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.152.131 lport=1211 -f exe > /
用別人的錢和時間進行學習(可以學到很多東西,創業成功多了把握,而且緩解財務壓力),善於利用已有資源,別著急,只要不斷工作、不斷學習然後保持耐心即可
strong 以及 禮品 body tor 是我 雜誌 研究 財務 我還是個小孩的時候,曾經在堂兄的禮品店幹過。 那些漫長炎熱的夏天實在是太無聊了,所以我甚至都沒開口讓他給我工錢。 不過有一天我突然想到了一個好點子。我可以跑到山裏面,到當地果園摘一些無花果,
c語言 利用聯合和結構體將IP地址進行列印
在每一個計算機中都有他自己的IP地址,而IP地址是如何在計算機中儲存的是一直以來我們都不知道的。 在計算機中,IP地址的存放是由10進位制陣列組成的,而計算機將IP地址呈現給我們時則是以點
利用selenium和Chrome瀏覽器進行自動化網頁搜尋與瀏覽
轉自:https://www.cnblogs.com/liangxuehui/p/5797185.html 功能簡介:利用利用selenium和Chrome瀏覽器,讓其自動開啟百度頁面,並設定為每頁顯示50條,接著在百度的搜尋框中輸入selenium,進行查詢。然後再開啟的頁面中選中“Selenium
VC++ 利用PDB和dump檔案定位問題並進行除錯
轉載:https://blog.csdn.net/zfs_kuai/article/details/43646665 轉載:https://blog.csdn.net/i_chaoren/article/details/81453142 一、什麼是PDB檔案 &
外貿業務員如何利用領英LinkedIn進行社交化營銷和開發客戶?
轉自:dreamTrader 作為全球最大的社交網站之一,LinkedIn有5億註冊使用者,是一個分享公司資訊、行業新聞和市場活動的平臺,你可以在這個平臺接觸到行業人士以及潛在客戶。 在LinkedIn上,你能通過優化你的個人以及公司頁面以便接觸到目標客戶,利用Link
【譯】使用OpenVAS 9進行漏洞掃描第1部分:安裝和設定
本文《使用OpenVAS 9進行漏洞掃描 第1部分:安裝》譯自Vulnerability Scanning with OpenVAS 9 part 1: Installation & Setup 幾年前,我們在Hacking Tutorials上做了一個關於如何在Kali
利用caffe和mxnet 開啟攝像頭,進行人臉檢測
# -*- coding:utf-8 -*- import random import mxnet as mx import numpy as np from sklearn import preprocessing import base64 import cv2 impo
使用MSF發現主機和埠掃描
使用MSF發現主機和埠掃描 使用search命令查詢需要的模組 MSF模組太多,記不住怎麼辦!!! 我們不需要記住所有模組,我們只要能找到我們想用的模組就行,平時積累使用的模組也行哦! 比如,我們通過掃描發現目