WEB渗透测试(二)主动信息收集3(端口扫描)

主动信息收集3

 

>端口扫描概述

>UDP端口扫描

scapy()

nmap

>TCP端口扫描

SYN---SYN/ACK

dmitry

>端口扫描作用

>Banner信息

python socket

dmitry

nmap

amap

>主机(操作系统)扫描

nmap


>端口扫描概述

  • 端口对应网络服务及应用端程序

  • 服务端程序的漏洞通过端口攻入

  • 发现开放的端口,放大攻击面

>UDP端口扫描

  • 原理:通过看目标端口发送的回包中是否有ICMP-unreachable回包
  • 基于端口的扫描,都是针对存活的主机而言。使用UDP端口扫描,如果目标主机不存活或者目标主机存活且端口开放,则目标系统不会有响应;如果端口关闭,则目标系统会响应端口不可达
  • 完整的UDP应用层请求准确性差
  • scapy()

  • 端口关闭:ICMP   port-unreachable
  • 端口开放:没有回包
root@xuer:~# scapy

WARNING: No route found for IPv6 destination :: (no default route?)
INFO: Can't import python ecdsa lib. Disabled certificate manipulation tools
Welcome to Scapy (2.3.3)

>>> response=sr1(IP(dst='192.168.10.152')/UDP(dport=53),timeout=1,verbose=1)
Begin emission:
Finished to send 1 packets.

Received 2 packets, got 1 answers, remaining 0 packets

>>> response.display()
###[ IP ]### 
  version= 4L
  ihl= 5L
  tos= 0xc0
  len= 56
  id= 47452
  flags= 
  frag= 0L
  ttl= 64
  proto= icmp
  chksum= 0x2a40
  src= 192.168.10.152
  dst= 192.168.10.128
  \options\
###[ ICMP ]### 
     type= dest-unreach
     code= host-prohibited
     chksum= 0x9378
     reserved= 0
     length= 0
     nexthopmtu= 0
###[ IP in ICMP ]### 
        version= 4L
        ihl= 5L
        tos= 0x0
        len= 28
        id= 1
        flags= 
        frag= 0L
        ttl= 64
        proto= udp
        chksum= 0xe467
        src= 192.168.10.128
        dst= 192.168.10.152
        \options\
###[ UDP in ICMP ]### 
           sport= domain
           dport= domain
           len= 8
           chksum= 0x690b
  • nmap

root@xuer:~# nmap -sU 192.168.10.20    #默认1000个参数(ICMP host-unreachable)
root@xuer:~# nmap -sU 192.168.10.20 -p 53    #指定端口
root@xuer:~# nmap -iL iplist.txt -sU -p 1-120    #指定列表

>TCP端口扫描

  • 基于连接的协议,三次握手
  • 隐蔽扫描——SYN扫描(应用日志不记录)
  • 发现僵尸主机:
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
超全的Web渗透学习资料合集,共64篇。 web渗透: web安全原则 web渗透: web渗透测试清单 web渗透: 自动化漏洞扫描 web渗透: Google Hacking web渗透: web服务器指纹识别 web渗透: 枚举web服务器应用 web渗透: 识别web应用框架 web渗透: 配置管理测试 web渗透: 身份管理测试 web渗透: 不安全的HTTP方法 web渗透: 登录认证安全测试 web渗透: 浏览器缓存攻击测试 web渗透: 目录遍历文件包含测试 web渗透: 目录浏览漏洞测试 web渗透: 越权漏洞 web渗透: 任意文件下载 web渗透: 跨站请求伪造(CSRF) web渗透: 服务端请求伪造攻击(SSRF) web渗透: 跨站脚本攻击(XSS) web渗透: HTTP Host头攻击 web渗透: SQL注入(上) web渗透: SQL注入(下) web渗透: XML注入攻击 web渗透: XXE外部实体注入 web渗透: 服务器端包含注入(SSI注入) web渗透: XPath注入 web渗透: 命令注入 web渗透: HTTP响应头拆分漏洞 web渗透: LDAP注入 web渗透: ORM注入 web渗透: Json劫持Json注入 web渗透: 宽字节注入 web渗透: 脆弱的通信加密算法 web渗透: Padding Oracle攻击 web渗透: 未加密信道发送敏感数据 web渗透: 业务逻辑数据验证 web渗透: 伪造请求 web渗透: 验证码功能缺陷 web渗透: 竞争并发漏洞 web渗透: IMAPSMTP注入 web渗透: 本地文件包含远程文件包含 web渗透: 文件上传漏洞 web渗透: web服务器控制台地址泄漏 web渗透: 报错信息测试 web渗透: 不安全的对象引用 web渗透: 基于DOM的XSS跨站 web渗透: 堆栈轨迹测试 web渗透: 常见的数据信息泄露 web渗透: web消息漏洞 web渗透: WebSockets安全测试 web渗透: 异常信息泄漏 web渗透: 防御应用程序滥用 web渗透: 客户端资源处理漏洞 web渗透: HTML注入 web渗透: Flash跨域访问漏洞 web渗透: 客户端URL重定向 web渗透: DNS域传送漏洞 web渗透: 服务器多余端口开放 web渗透: 本地存储安全 web渗透: web服务器解析漏洞 web渗透: JavaScript注入漏洞 web渗透: CSS注入 web渗透: 会话固化漏洞 web渗透: 常见的WAF绕过方法
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值