在不断完善ThreatScan这个项目时,遇到了不少的坑,当然也学习到不少,为此根据ThreatScan的实现,做一些关键功能实现的分享
ThreatScan是一款扫描器,主要用于渗透测试的第一阶段:信息搜集。
端口扫描:获取目标主机的端口信息显得十分有必要,通过一些常见端口,可以大致得出目标主机运行的服务,为后续渗透测试薄弱点提供参考
ThreatScan效果:
围观地址:https://scan.top15.cn
0x00 端口扫描的原理简述
端口扫描的方式比较多,基于TCP/IP
协议,ICMP
等协议,利用这些协议的“容错”之处,以此提升端口扫描结果的正确性、高效性。
套接字:TCP用主机的IP地址加上主机上的端口号作为TCP连接的端点,这种端点就叫做套接字(socket
)或插口。(百度百科)。简单来讲,例如:<127.0.0.1:80>
,认为其是一个套接字对象
在TCP建立连接三次握手,也就是发三次包以确认并建立可靠稳定连接的过程
TCP三次握手建立连接过程:
在建立套接字的时候,就是一个TCP/IP
三次握手的过程,通过三次握手可以确认目标主机的服务是否在线
0x01 利用socket连接扫描端口
在python的 socket.connect()
,就是一个TCP/IP
三次握手的过程
# 创建套接字
sock = socket