1. 程式人生 > >[Nmap滲透測試指南]第三章(探索網路)

[Nmap滲透測試指南]第三章(探索網路)

3.1埠介紹

是指介面電路中的一些暫存器,這些暫存器分別用來存放資料資訊,控制資訊和轉檯資訊,相應的埠分為資料埠,控制埠和狀態埠 電腦執行的系統程式,就像是一個閉合的圓圈,但是電腦是為人服務的,它需要接受一些指令來調整系統功能來工作,於是就把這個圓圈截成很多段,介面處叫埠。系統執行到埠時,先判斷是否開啟或者關閉,如果關閉則是繩子接通系統繼續往下執行;如果開啟,系統就得到命令,有外部資料輸入,接受外部資料並執行 埠用來區分眾多同時執行的程序的指定一個。 資料的傳送程序和接收程序都要開啟埠

3.3Nmap識別埠狀態



3.4時序掃描



-F的意思是快速的掃描

3.5常用掃描方式

-p|-F 用這個選項可以指定一個埠或者一個範圍的埠進行掃描 nmap -p 445 192.168.1.1 如果TCP和UDP埠一起掃描,埠好前面要加T:或者U:。注意同時掃描時,必須指定-sU以及至少一個TCP掃描型別(如-sS(隱蔽掃描),-sF(FIN掃描)或者-sT(tcp埠掃描完整3次握手)),如果沒有給定限制則被加到所有協議列表 -F選項 快速的掃描有限的埠,在Nmap中nmap-services包含了預設掃描埠,也可以用--datadir選項指定自己的nmap-services檔案 -r選項 使用這個選項不會對埠進行隨機順序掃描,預設情況是隨機順序掃描我們也可以使用--top-ports  埠數             來進行排序

以上結果為掃描100個開放率最高的埠 --ports-ratio 灑滿指定一定概率以上的埠,跟--top-ports頗為相似,但是這個選項的引數作為頻率使用

3.6 TCP SYN 掃描

-sS 比較常用的高效且非常有用的掃描方式,速度快一秒可以掃描上千個埠,也比較隱蔽不容易被防火牆和管理員發現.如果發現目標斷開出現被開發或者過濾情況可以使用SYN掃描,因為它可以很明確區埠的狀態 半開放掃描,不進行TCP的三次握手,不容易被主機察覺.  向目標主機發送SYN包請求,如果收到RST包則說明無法連線主機即目標埠未開放,如果開放則響應一個SYN/ACK包,當Nmap收到響應或,則向目標主機發送一個RST代替ACK,連線結束 ,此時3次握手並沒有完成 在SYN掃描不能使用時,TCP連線掃描會使用預設的TCP掃描

3.7 TCP連線掃描

-sT   TCP掃描是最基礎,最穩定的掃描方式

Nmap傳送一個SYN包請求,如果收到RST包則說明目標埠是關閉的,如果目標主機響應一個SYN+ACK包,Nmap想目標主機發送一個ACK包來確認連線(完整的TCP連線)

3.8 UDP掃描

-sU   UDP掃描非常慢,但是容易發現跟多可以被利用的埠.傳送一個空的UDP報文(UDP頭沒有任何資料),如果返回ICMP埠不可達則認定該埠是關閉的,其他的就可以是認定是被過濾的,如果被響應了則說明目標埠是開放的 因為很慢所以常常使用-p來指定需要掃描的埠,如果從頭掃到位會花費大量時間(-p指定多個埠時可以使用逗號進行分割不能用空格分割)

3.9 隱蔽掃描

有3個選項   -sN   -sF   -sX -sN 是Null掃描(與Xmas相反) ,若目標主機的相應埠時關閉會響應一個RST包,若開發則不會響應任何資訊. -sF 是FIN掃描, 當使用TCP SYN掃描 可能會被目標主機的防火牆發現並阻止使用TCP FIN有很好的穿透效果.工作原理是向目標埠傳送一個FIN包,如果目標返回RST則說明埠開發,如果沒有收到RST則說明埠關閉   -sX   Xmas掃描  FIN,PSH,URG標記位開啟,如果目標主機埠開放則會響應一個RST標誌包   (如果系統不遵循RFC 793  不管是否開放都響應RST) 這些方式可以躲過一些無狀態防火牆的過濾,比前面的SYN,UDP等有更好的效果,比他們還要隱蔽,如果掃描不出結果或者被過濾的情況,可以使用這個方式進行掃描

3.10 TCP ACK掃描

-sA   有一個致命的弱點不能確定目標埠是開放還是被過濾  埠open和closed都都會返回RST被Nmap認為unfiltered,所以無法確是否確定   .不響應的埠或者傳送特定錯誤的ICMP訊息會被Nmap認為是filtered.

3.11  TCP視窗掃描

-sW    與ACK的掃描方式原理一樣  根據RST返回的TCP視窗域來判斷目標埠是否開放    正數表示視窗大小,0表示視窗關閉

3.12  TCP Maimon掃描

-sM   與NULL,FULL以及Xmas掃描完全一樣,他的發明者注意到許多基於BSD的系統只是丟棄探測報文 nmap -sM -T4 192.168.1.1          (T4可以增加掃描速度)

3.13 自定義TCP掃描

--scanflags  標誌位                                         (URG,ACK,PSH,RST,SYN,FIN) 設定標誌位進行掃描  可以填入RSTSYNFIN來設定所有標誌位,但是對掃描沒多大用處.標誌位的順序不重要而且之間沒有空格,不指定則預設SYN掃描 nmap -sT  --scanflags SYNURG 192.168.1.1

3.14 空閒掃描

-sI     允許進行埠完全欺騙掃描,攻擊在可以利用不活躍的殭屍主機反彈給攻擊者一個通道來進行埠掃描,IDS會把殭屍主機當作攻擊者從而達到隱藏自身IP目的
上面利用殭屍主機的80埠對目標主機進行掃描.需要注意的是埠不能被自己的Nmap主機或者被目標主機過濾掉並且必須開發,我們可以事先對殭屍主機進行埠掃描 3.15  IP協議掃描 -sO   可以確定目標主機支援哪些IP協議    可以-p  選擇選擇需要掃描的協議號

3.16 FTP Bounce掃描

-b   允許使用者連線一臺FTP伺服器,然後要求檔案送到一臺第三方伺服器,這種掃描方式已經很少被支援,但也不失是一種躲避防火牆的方頒發,或許使用者能得到更多可靠結果