滲透測試之埠掃描(二)
埠掃描:埠對應網路服務及應用端程式
服務端程式的漏洞通過埠攻入
發現開放的埠
更具體的攻擊面
UDP埠掃描:
如果收到ICMP埠不可達,表示埠關閉
如果沒有收到回包,則證明埠是開放的
和三層掃描IP剛好相反
Scapy埠開發掃描
,其命令為:sr1(IP(dst=”192.168.45.129”)/UDP(dport=53),timeout=1,verbose=1)
也可以使用nmap去掃描:nmap -sU 192.168.45.129
TCP掃描:基於連線的掃描,分為以下幾類:
全連線掃描:建立完整的三次握手,所有的TCP掃描方式都是基於三次握手的變化來判斷目標系統埠狀態
隱蔽掃描:傳送SYN資料包,如果收到對方發來的ACK資料包,證明其線上,不與其建立完整的三次握手連線,在應用層日誌內不記錄掃描行為,十分隱蔽,網路層審計會被發現跡象
殭屍掃描:是一種極其隱蔽的掃描方式,實施條件苛刻,對於掃描發起方和被掃描方之間,必須是需要實現地址偽造,必須是殭屍機(指的是閒置系統,並且系統使用遞增的IPID)早期的win xp,win 2000都是遞增的IPID,如今的LINUX,WINDOWS都是隨機產生的IPID, 1,掃描者向殭屍機發送SYN+ACY,殭屍機判斷未進行三次握手,所以返回RST包,在RST資料包內有一個IPID,值記為X,那麼掃描者就會知道被掃描者的IPID
2,掃描者向目標伺服器傳送SYN資料包,並且偽裝源地址為殭屍機,如果目標伺服器埠開放,那麼就會向殭屍機發送SYN+ACK資料包,那麼殭屍機也會發送RST資料包,那麼其IPID就是X+1(因為殭屍機足夠空閒,這個就為其收到的第二個資料包)
3,掃描者再向殭屍機發送SYN+ACK,那麼殭屍機再次傳送RST資料包,IPID為X+2,如果掃描者收到殭屍機的IPID為X+2,那麼就可以判斷目標伺服器埠開放
隱蔽的埠掃描:掃描者傳送SYN資料包給目標系統,若目標發來SYN+ACK資料包後,掃描者返回RST斷開連線資料包
使用scapy傳送資料包:首先開啟三臺虛擬機器,
kali虛擬機器:192.168.45.128
Linux虛擬機器:192.168.45.129
windows虛擬機器:192.168.45.132
傳送SYN資料包:通過抓包可以檢視kali向linux傳送syn資料包linux虛擬機器返回Kali虛擬機器SYN+ACK資料包 kali系統並不知道使用者傳送了SYN包,而其莫名其妙收到了SYN+ACK資料包,便會發RST包斷開連線
nmap -sS 192.168.45.129 -p 80,21,110,443 #掃描固定的埠
nmap -sS 192.168.45.129 -p 1-65535 –open #掃描該IP地址下1-65535埠掃描,並只顯示開放的埠
nmap -sS 192.168.45.129 -p –open #引數–open表示只顯示開放的埠
nmap -sS -iL iplist.txt -p 80
由抓包可知,nmap預設使用-sS掃描,傳送SYN資料包,即nmap=nmap -sShping3做隱蔽埠掃描:
hping3 192.168.45.129 –scan 80 -S #引數–scan後面接單個埠或者多個埠.-S表示進行SYN掃描
hping3 192.168.45.129 –scan 80,21,25,443 -S
hping3 192.168.45.129 –scan 1-65535 -S由抓包可得:hping3 -c 100 -S –spoof 192.168.45.200 -p ++1 192.168.45.129
引數-c表示傳送資料包的數量
引數-S表示傳送SYN資料包
–spoof:偽造源地址,後面接偽造的地址,
引數-p表示掃描的埠,++1表示每次埠號加1,那麼就是傳送SYN從埠1到埠100
最後面跟的是目標IP
通過抓包可以得知地址已偽造,但對於linux系統(192.168.45.129)來說,它收到了192.168.45.200的SYN資料包,那麼就會給192.168.45.200回覆SYN+ACK資料包,但該地址卻是kali偽造的地址,那麼要檢視目標系統哪些埠開放,必須登陸地址為kali偽造的地址即(192.168.45.200)進行抓包hping3和nmap掃描埠的區別:1,hping3結果清晰明瞭
2,nmap首先對IP進行DNS反向解析,如果沒成功,那麼便會對其埠傳送資料包,預設傳送SYN資料包
hping3直接向目標系統的埠傳送SYN資料包,並不進行DNS反向解析
全連線埠掃描:如果單獨傳送SYN資料包被被過濾,那麼就使用全連線埠掃描,與目標建立三次握手連線,結果是最準確的,但容易被入侵檢測系統發現
response=sr1(IP(dst=”192.168.45.129”)/TCP(dport=80,flags=”S”))
reply=sr1(IP(dst=”192.168.45.129”)/TCP(dport=80,flags=”A”,ack=(response[TCP].seq+1)))
抓包情況:首先kali向Linux傳送SYN,Linux回覆SYN+ACK給kali,但kali的系統核心不清楚kali曾給linux傳送給SYN資料包,那麼kali核心莫名其妙收到SYN+ACK包,那麼便會返回RST請求斷開資料包給Linux,三次握手中斷,如今kali再給Linux發ACK確認資料包,Linux莫名其妙收到了ACK資料包,當然也會返回RST請求斷開資料包,具體抓包如下: 那麼只要kali核心在收到SYN+ACK資料包之後,不發RST資料包,那麼就可以建立完整的TCP三次握手,判斷目標主機埠是否開放
因為iptables存在於Linux核心中,通過iptables禁用核心傳送RST資料包,那麼就可以實現 使用nmap進行全連線埠掃描:(如果不指定埠,那麼nmap預設會掃描1000個常用的埠,並不是1-1000號埠) 使用dmitry進行全連線埠掃描:
dmitry:功能簡單,但功能簡便
預設掃描150個最常用的埠
dmitry -p 192.168.45.129 #引數-p表示執行TCP埠掃描
dmitry -p 192.168.45.129 -o output #引數-o表示把結果儲存到一個文字文件中去
使用nc進行全連線埠掃描:
nc -nv -w 1 -z 192.168.45.129 1-100: 1-100表示掃描1-100號埠
引數-n表示不對Ip地址進行域名解析,只把其當IP來處理
引數-v表示顯示詳細資訊
引數-w表示超時時間
-z表示開啟用於掃描的模式
相關推薦
滲透測試之埠掃描(二)
埠掃描:埠對應網路服務及應用端程式 服務端程式的漏洞通過埠攻入 發現開放的埠 更具體的攻擊面 UDP埠掃描: 如果收到ICMP埠不可達,表示埠關閉 如果沒有收到回包,則證明埠是
小白日記10:kali滲透測試之埠掃描-UDP、TCP、殭屍掃描、隱蔽掃描
埠掃描 二三四層發現的目的只是為了準確發現所有活著主機IP,確定攻擊面,埠掃描即發現攻擊點,發現開放埠。埠對應網路服務及應用端程式,服務端程式的漏洞通過埠攻入。【所有的掃描結果,都不要完全相信】 一
小白日記12:kali滲透測試之服務掃描(二)-SMB掃描
SMB掃描 Server Message Block 協議。與其他標準的TCP/IP協議不同,SMB協議是一種複雜的協議,因為隨著Windows計算機的開發,越來越多的功能被加入到協議中去了,很難區分哪些概念和功能應該屬於Windows作業系統本身,哪些概念應該屬於SMB
小白日記11:kali滲透測試之服務掃描-banner、dmitry、nmap特徵庫、作業系統識別、SNMP
<strong>[email protected]:~# xprobe2 192.168.1.115 </strong> Xprobe2 v.0.3 Copyright (c) 2002-2005 [email protected], [email pro
滲透測試之服務掃描
服務掃描:識別開放埠上執行的應用 識別目標作業系統,Windows,Linux等 掃描方法: Banner捕獲:掃描埠,通過工具識別埠對應的服務,不準確,僅作參考 服務識別:基於指紋資訊判斷 作業系統識別 SNMP分析:通過SNMP識別目標系統,SN
Kali linux滲透測試系列————13、Kali linux資訊收集之埠掃描
埠掃描簡單來說埠掃描就是一種用來確定目標主機的TCP埠和UDP埠狀態的方法。主機開發了某個埠,就意味著他在中國埠提供某種網路服務。如果某個埠處於關閉狀態,這說明主機在這個埠上並沒有提供網路服務。在確定某埠開發狀態之後,攻擊人員就會檢查在該埠提供相應的服務的程式版本,以判斷這個
網路安全、Web安全、滲透測試之筆經面經總結(二)
轉載地址:https://www.cnblogs.com/christychang/p/6593163.html 這篇文章涉及的知識點有如下幾方面: 1.SSL Strip(SSp)攻擊到底是什麼? 2.中間人攻擊——ARP欺騙的原理、實戰及防禦 3會話劫持原理 4.CC攻擊 5.
小白日記36:kali滲透測試之Web滲透-手動漏洞挖掘(二)-突破身份認證,作業系統任意命令執行漏洞
手動漏洞挖掘 ###################################################################################### 手動漏洞挖掘
小白日記30:kali滲透測試之Web滲透-掃描工具-Skipfish
WEB滲透-skipfish Skipfish是一個命令列模式,以C語言編寫的積極的Web應用程式的安全性偵察工具,沒有代理模式。 它準備了一個互動為目標的網站的站點地圖進行一個遞迴爬網和基於字典的探
筆試題————網路安全、web安全、滲透測試之筆試總結(二)
主要講解內容1.什麼是WebShell? 2.什麼是網路釣魚? 3.你獲取網路安全知識途徑有哪些? 4.什麼是CC攻擊? 5.Web伺服器被入侵後,怎樣進行排查? 6.dll檔案是什麼意思,有什麼用?DLL劫持原理 7.0day漏洞 8.Rootkit是什麼意思 9.蜜罐 1
小白日記29:kali滲透測試之Web滲透-掃描工具-Vega
WEB掃描工具-Vega 純圖形化介面,Java編寫的開源web掃描器。兩種工作模式:掃描模式和代理模式【主流掃描功能】。用於爬站。處理表單,注入測試等。支援SSL:http://vega/ca.c
小白日記18:kali滲透測試之緩衝區溢位例項(二)--Linux,穿越火線1.9.0
Linux系統下穿越火線-緩衝區溢位 原理:crossfire 1.9.0 版本接受入站 socket 連線時存在緩衝區溢位漏洞。 工具: 除錯工具:edb; ###python在漏洞溢位方面的滲透
小白日記8:kali滲透測試之主動資訊收集(二)三層發現:ping、traceroute、scapy、nmap、fping、Hping
三層發現 三層協議有:IP以及ICMP協議(internet管理協議).icmp的作用是用來實現intenet管理的,進行路徑的發現,網路通訊情況,或者目標主機的狀態;在三層發現中主要使用icmp協
滲透測試之Nessus漏洞掃描
Nessus號稱是世界上最流行的漏洞掃描程式,全世界有超過75000個組織在使用它。該工具提供完整的電腦漏洞掃描服務,並隨時更新其漏洞資料庫。Nessus不同於傳統的漏洞掃描軟體,Nessus可同時在本機或遠端上遙控,進行系統的漏洞分析掃描。Nessus也是滲
滲透測試之正則過濾
lac upd 過濾 根據 target title cti 註入 insert .使用正則表達式過濾傳入的參數 正則表達式: “^(.+)\\sand\\s(.+)|(.+)\\sor(.+)\\s$” 判斷是否匹配: 檢測SQL meta-characters
Kail Linux滲透測試之測試工具Armitage
tails tar sta can 啟動 sdn linux mit lin Kali Linux下的Armitage是一個很強大的滲透工具,圖形化操作頁面,但我們把kali linux裝在虛擬機裏面,然後再啟動armitage就會出現一個error,他會給你一個messa
接口自動化測試之TestNG學習(二)
case res asi ase Suite apache .org CA sse 在maven項目的pom.xml文件中導入TestNG 1 <?xml version="1.0" encoding="UTF-8"?> 2 <project xml
滲透測試之資訊收集常用網站
1、Whois 查詢 愛站工具網 https://whois.aizhan.com 站長之家 http://whois.chinaz.com VirusTotal https://virustotal.com 2、備案資訊查詢 ICP 備案查詢網 http://www.bei
滲透測試之Shodan的安裝和使用
目錄 Shodan Shodan工作原理 Shodan的使用 使用搜索過濾 Kali中安裝 Shodan Kali中Shodan的使用 Shodan Shodan 是一個搜尋引擎,但它與 Google 這種搜尋網址的搜尋引擎不同,Shodan 是用來搜尋網路空間中
滲透測試之資訊收集
目錄 資訊收集 主機掃描(Linux/Windows,開放的埠) web伺服器型別(Apache/Nginx/Tomcat/IIS) 資料庫型別(Mysql/Oracle/Accees/Mqlserver) 指令碼型別(php/jsp/asp) 網站後臺目錄 DNS域名資