kalilinux之埠掃瞄

2021-10-01 19:42:13 字數 2206 閱讀 3101

埠掃瞄

在發現完ip之後就要去確認這個ip都開放了哪些活著的埠

這些活著的埠在後續都可能成為我們攻擊面的體現

埠對應網路服務及應用端程式

服務端程式的漏洞通過埠攻入

發現開放的埠

更具體的攻擊面

udp埠掃瞄和發現技術是一樣的使用scapy和之前的思路相反

向目標埠發乙個埠請求如果他給我反應icmp port埠不可達我就知道他埠是關閉的

只有沒有給我發埠不可達的請求的我就認為他是開放的

可以用指令碼進行掃瞄

nmap做udp埠掃瞄的引數是 -su ip位址 預設的情況nmap會掃常用的1000個埠掃瞄

nmap -su 192.168.1.129 -p- 會掃瞄65535的全面埠掃瞄

tcp埠掃瞄

基於連線的協議

三次握手

隱蔽掃瞄

用python的指令碼可以使用殭屍掃瞄幾乎不和目標系統產生直接的程序

全連線掃瞄完整的3次握手來檢視是否看放 就不隱蔽

所有的tcp掃瞄方式

都是基於三次握手的變化

來判斷目標埠狀態

發起方》syn

目標方隱蔽掃瞄-syn

只發syn包 給我回ack就知道埠是開放的 如果不開放會回rst

我知道開放了我就不給你發最後的ack了所以應用層不會記錄掃瞄行為

網路層還是會記錄一些行蹤

隱蔽埠掃瞄

他就是我的掃瞄者發乙個syn包 目標給我回synack我給他發rst斷開三次握手連線過程 不讓連線過程建立成功 只要對面給我返回synack我就知道他的埠狀態 如果他是關閉的狀態目標機器他會回rst會收不到任何資料報

a=sr1(ip(dst="192.168.122.1")/tcp(flags="s"), timeout=1, verbose=0)用這個命令傳送syn包。

基於這個命令可以寫python指令碼

由於我們用scapy直接傳送乙個syn包然後對方機器回我們乙個rst,系統核心會覺得這個回包不正常所以又會回乙個包,這樣會對我們產生一些障礙。

nmap -ss ip -p 埠 

nmap ip -p 埠 用這個預設是syn包 想只顯示開放的話就在後面加 --open

nmap -ss -p 80,21,25,110,443如果埠不連續的話可以加逗號把埠隔開

hping3 ip --scan 埠 -s(我要做掃瞄了)

hping3 -c 10(表示要發10個包) -s(syn包) --scanf ip (位址欺騙)-p (埠)++1 (每次加乙個埠)掃瞄ip

用這個命令看不到結果必須要有權檢視偽造的ip的機子才能抓包檢視

全連線埠掃瞄

建立完整tcp三次連線,結果最最準確不需要任何許可權,系統中的任何使用者都有權利使用這個呼叫,而且速度快,但容易被發覺。

scapy對全連線掃瞄比較困難

若直接給目標系統發syn+ack/ack,dst會認為是異常包,回應rst

tcp掃瞄:

【作業系統核心,會認為沒建立完整的連線,會返回乙個rst,表示請求斷開連線】需要避免接受此包,以免混淆後續操作。讓rst包不產生

iptables,linux防火牆,工作位置在核心之前

使用策略:iptables -a output -p tcp --tcp-flags rst rst -d 目標ip -j drop
nmap -st ip -p 埠 全連線掃瞄

nmap -st ip 預設掃瞄1000個常用埠

nmap -st -p 80,21,25,110,443如果埠不連續的話可以加逗號把埠隔開

dmitry -p 目標ip tcp埠掃瞄就用這個命令

-o 輸出結果儲存到文字檔案中

-i ip位址查詢

-w whois網域名稱查詢

nc -nv(如果後面跟著是個數字就用-nv,n 是後面跟著數字不做網域名稱解析v 是詳細資訊)-w 1 (超時時間)-z (要做埠掃瞄了)ip位址 「加上」埠掃瞄的範圍

埠掃瞄之Nmap(二)

open 開放的 意味著目標機器上的應用程式正在該埠監聽連線 報文 filtered 被過濾的 意味著防火牆,過濾器或者其他網路障礙阻止了該埠被訪問,nmap無法得知它的真實狀態。當nmap收到icmp報文主機不可達報文或者目標主機無應答,常常會將目標主機的狀態設定為filtered。closed ...

埠掃瞄原理

埠掃瞄原理分類 1 全tcp連線 這種掃瞄方法使用三次握手,與目標計算機建立標準的tcp連線。但是這種掃瞄方式很容易被目標主機記錄,不推薦使用。2 半開啟式掃瞄 syn掃瞄 在這種掃瞄技術中,掃瞄主機自動向目標計算機的指定埠傳送syn資料段,表示傳送建立連線請求。a,如果目標計算機的回應tcp報文中...

埠掃瞄詳解

tcpconnect掃瞄 tcp全連線掃瞄。使用系統提供的connect 函式來連線目標埠,如果目標埠正在監聽這個埠,那麼connect 函式將會被成功返回,否則,說明改埠不可訪問。通過完整的tcp三次握手 也即一次tcp連線 來判斷目標埠的狀態 tcpsyn掃瞄 半開啟掃瞄。首先客戶端向要掃瞄的埠...