自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

发哥微课堂

专注于代码审计、WEB渗透、网络安全

  • 博客(21)
  • 收藏
  • 关注

原创 防火墙识别

0x00:端口识别在检测防火墙是否对一个端口过滤还是关闭,可通过发送两个类型的数据包来判断,第一个是 syn 包,第二个是 ack 包。分别根据这两个包的返回来进行确认。正常的请求过程是发 syn,回 syn/ack,发 ack,回 fin/ack。两个发两个回,所以可以通过两回来确认。这里分为四种情况。第一种是最简单的,端口是开放状态,走的是正常的流程,所以 syn 应回 syn/ack...

2018-11-29 23:35:33 2304

原创 SMB/CIFS 扫描

0x00:SMB 简介SMB 是 Server Message Block 的缩写,现在改名为 CIFS,是 Common internet File System 的缩写。主要用于网络上的计算机共享文件,打印机,串行端口和通讯等。使用端口主要为 139 和 445,smb 不同版本对应了不同的操作系统,对应如下:139 和 445 都是 smb 的端口,其区别在于 139 端口是基于...

2018-11-28 22:47:32 3096

原创 SNMP 扫描

0x00:简介snmp 即简单网络管理协议,snmap 会搜集其他设备的信息然后反馈给管理员,方便管理员进行管理。客户端发送这些信息用的是 162 端口,服务器接收用的是 161 端口。信息搜集中,如果目标服务器的 snmp 协议配置不安全,则可以通过扫描 snmp 来获取大量的服务器信息。以 windows2003 为例,安装 snmap。首先打开控制面板的添加删除程序,找到管理和监视工...

2018-11-26 22:36:09 4067

原创 目标操作系统识别

0x00:简介操作系统识别判断有两种形式,一种是简单的根据 ttl 的值来做判断,一种是根据服务器的通信特征然后和已有的特征库做对比,最后做判断。在识别的过程中也分两种形式,一种是主动探测,一种是被动探测。主动探测是主动向目标发送请求做的判断,被动是拦截通信的数据包,然后根据数据包的特征来做判断。主动方面可以使用 scapy 和 nmap,被动可以使用 p0f。0x01:ttl最简...

2018-11-25 18:06:26 1369

原创 服务扫描之服务识别

0x00:简介在服务扫描中,主要就是去发现端口上跑的是哪个服务。探测目标端口开放,并不能确定其服务,有时候 21 并非 ftp,80 也并非 web。他们只是默认端口,但不代表不可以更改。如果一些服务开放的端口不是默认的话,信息搜集便会受到很大的局限性。服务扫描分了两块,一个是 banner 信息获取,一个是服务识别,之前总结的 banner 信息获取中,banner 也存在不确定性,只能...

2018-11-24 18:56:48 3498

原创 服务扫描获取 banner 信息的方法有哪些

0x00:简介banner 信息来表示欢迎语,其中会包含一些敏感信息,所以获取 banner 也属于信息搜集的范畴。在渗透测试中,典型的 4xx、5xx 信息泄露就属于 banner 泄露的一种。在 banner 信息中,可以获取到软件开发商、软件名称、服务类型、版本号等。而版本号有时候就会存在公开的 CVE 问题,可以直接进行利用。banner 信息获取的基础是在和目标建立链接后的,只有...

2018-11-24 12:06:56 15362

原创 如何利用僵尸扫描来发现服务器的开放端口

0x00:简介渗透测试信息搜集阶段,在发现目标服务器所开放端口时,扫描方式可分为三种,分别是:隐蔽扫描,全链接扫描和僵尸扫描。全链接扫描:即正常的请求,过程包含了三次握手,判断端口开放的依据是第三次握手返回的信息是否为 FIN/ACK。隐蔽扫描:即只发送第一次握手的 SYN 包,判断端口开放的依据是返回的信息是否为 SYN/ACK,如果为 SYN/ACK 则端口开放,否则为未开...

2018-11-23 23:04:05 1026

原创 端口扫描 - nc - 全链接扫描

0x00:简介nc 在众多强大的功能中,也有端口扫描,主要的参数有以下几个:其中 n 参数作用是跟 ip 地址,不做 dns 域名解析,可以加快速度。v 参数是显示详细信息。z 参数就是扫描模式,默认就是 tcp 全链接扫描。w 参数是设置超时时间。nc 使用全链接方式扫描端口命令格式如下:nc -nvz 1.1.1.1 1-100。0x01:nc 全链接扫描端口首先执行其命令...

2018-11-19 21:22:18 6358

原创 端口扫描 - nmap - 全链接扫描

0x00:简介nmap 之前的隐蔽扫描方式主要是通过 sS 参数只像目标服务器发送 SYN 包根据返回结果来判断端口是否开放。全链接扫描参数是 sT,T 既代表 tcp 全链接,使用方法和隐蔽扫描无异,只不过由 sS 换成了 sT。0x01:nmap 全链接扫描端口方式还是范围方式,逗号方式,- 全端口方式,以及不写端口默认常用 1000 个端口的方式。以范围方式为例,如下图:...

2018-11-18 22:23:10 4732

原创 端口扫描 - scapy - 全链接扫描

0x00:介绍端口扫描分为隐蔽扫描、全链接扫描、僵尸扫描。全链接扫描:隐蔽扫描是直接发的 syn 包,只进行第一次握手,通过返回的信息判断端口是否开放。全链接扫描顾名思义,像正常的请求一样去访问目标服务器,也就是要进行三次握手。有时候会受一些防火墙的影像,直接发送 syn 导致没有信息返回,判断不准确的情况,这时候可以用全链接方式进行扫描。弊端在于大量的全链接请求,而请求后又没有进行后...

2018-11-17 22:41:11 1825

原创 端口扫描 - hping3 - 隐蔽扫描

0x00:简介hping3 通过 syn 包来进行端口扫描,设计的参数有:--scan 和 - S,scan 代表开始扫描模式,S 代表 syn 包检测。0x01:hping3 synhping3 端口书写格式和 nmap 几乎一样,首先是单个端口,格式是 hping3 1.1.1.1 --scan 53 -S,检测如下:第二种是多个多个不连续的端口需要用逗号分隔,格式是 hp...

2018-11-16 23:03:50 3207

原创 端口扫描 - Nmap - 隐蔽扫描

0x00:简介除了使用 scapy 的 tcp 包根据返回了 flags 来判断端口是否开放外,nmap 也可以去做端口扫描,隐蔽扫描主要用到的参数是 sS,如果不加 sS 参数,nmap 默认也会使用 tcp 去发 SYN 来根据返回的结果做判断。nmap 的 sS 文档说明如下:0x01:nmap sS格式是:nmap -sS 1.1.1.1 -p 端口,这个端口可以写成范围的...

2018-11-15 23:33:58 7461

原创 端口扫描 - Scapy - 隐蔽扫描

0x00:简介端口扫描可分为三种,分别是隐蔽扫描、全链接扫描、僵尸扫描。隐蔽扫描:像服务器发起的请求不会经历完整的三次握手,首先会向目标服务器进行第一次握手,发送一个 SYN 包,然后根据服务器返回的 flags 来判断目标端口是否开放,flags 如果返回了 SA(SYN/ACK)则代表端口开放,SA 这个是正常的第二次握手,如果返回的是 RA(RSTS/ACK),则代表端口不开放,RA...

2018-11-14 22:47:48 3015

原创 UDP 端口扫描 - Nmap

0x00:简介nmap 在二层做主机发现时使用的参数是 sn(ping 扫描,不做端口扫描)。在三层做主机发现时也是使用的 sn 参数,这里二三层都用的 sn 参数,而具体使用的是二层协议 arp 还是三层协议 icmp,判断依据是是否属于同一个网段。在四层发现时主要利用的是 tcp 和 udp,而 nmap 用到的主要参数就是 PU 和 PA。nmap 使用 udp 来做端口扫描时,用到...

2018-11-12 23:52:24 45081 1

原创 端口扫描 - Scapy

0x00:简介scapy 除了之前在二层三层四层做发现外,也可以用来扫描端口。0x01:scapy udp 端口扫描先说一下 scapy 根据 udp 来发现端口的原理,首先,要扫描端口的主机是在线的,可以通过之前各层的发现技术去发现目标主机是否在线。发送 udp 包如果一个机器收到后,端口在没有开放的情况下会返回一个 icmp 包,提示端口不可达。如果端口开放的话,则没有任何返回...

2018-11-11 22:36:30 2848

原创 信息搜集 - 四层发现 hping3

0x00:简介hping3 之前在三层发现有记录,格式是 hping3 1.1.1.1 --icmp -c 1,利用的主要是三层协议 icmp。而在四层中,格式类似,区别在于指定的协议不同。0x01:hping3 udphping3 四层发现主要使用的协议是 udp 和 tcp,使用方法和三层的 icmp 类似,先来看下 udp 的用法,格式是 hping3 1.1.1.1 --udp...

2018-11-10 21:30:24 800

原创 信息搜集 - 四层发现 Nmap

0x00:简介四层发现主要利用 tcp 和 udp,而除了 scapy 外,nmap 无疑也是一个很强大的工具。0x01:nmap 四层发现首先,来看一下主要用到的参数,如下图:红框中的参数分别是 PS、PA、PU、PY,扫描类型代表是 syn、ack、udp、sctp。nmap 在四层使用 udp 做发现命令格式是:namp 1.1.1.0/24 -PU22222 -sn...

2018-11-08 21:50:26 660

原创 信息搜集 - 四层发现 Scapy

0x00:简介Scapy 不仅可以在二层、三层去发现目标主机,也可以在四层去应用。主要用到的协议是 TCP 和 UDP。0x01:scapy tcp首先,构造一个 tcp 包,tcp 单独是不能发送的,所以需要结合一下三层的 ip 协议,scapy 中也就是 ip 函数和 tcp 函数的结合,示例如下:IP 包头里的 dst 字段,指定目标地址。TCP 包头里的 flags ...

2018-11-05 17:08:21 684

原创 信息搜集 - 三层发现 hping3

0x00:简介hping 也是一个很强大的发包程序,最新版本是 3,hping 除了可以发送各种各样的数据包外,还可以做压力测试,造成一定程度的拒绝服务攻击。0x01:hping3hping3 在三层发现目标的基本用法和 ping 类似,也和 fping 类似,但不支持批量操作,也需要借用 shell 脚本来实现。各有优缺点。最基本的用法是后跟一个目标地址,然后指定发送包的类型,c 参...

2018-11-02 22:22:42 389

原创 信息搜集 - 三层发现 fping

0x00:简介fping 命令和 ping 类似,主要区别在于 ping 不支持网段扫描,需要结合 shell 写脚本。而 fping 支持。这里把 fping 放到了三层发现,其主要使用协议还是 icmp。0x01:fping首先,最基本的用法和 ping 无异,单个目标直接后面跟 ip 地址,如果需要限制发包数量,则通过 c 参数来设置,示例如下:结果返回发送一个包收到一个...

2018-11-01 17:40:51 326

原创 信息搜集 - 三层发现 Nmap

0x00:简介nmap 在之前二层发现目标主要是通过 sn 参数,而三层发现的参数也是 sn,namp 通过 sn 参数进行扫描目标,作用于哪层要根据扫描的范围来定。当扫描的目标和自己在同一个网段的时候,sn 参数主要就是用的 arp 协议来扫描,当目标和自己不在同一个网段时,sn 参数主要就是用的 icmp 协议来扫描。所以二层发现用的 nmap 命令和三层发现用的 nmap 命令参数一...

2018-11-01 11:42:59 659

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除