渗透测试之扫描与枚举(2)

本文详细介绍了渗透测试中的扫描与枚举技术,包括Ping扫描、各种类型的端口扫描(全开扫描、隐蔽扫描等)、操作系统识别、漏洞扫描和枚举常见端口、SMTP、NetBIOS等。通过这些技术,可以探测网络中存活的系统、开放的端口和服务,以及潜在的弱点。
摘要由CSDN通过智能技术生成

扫描简介

扫描包括ping扫描、端口扫描已经漏洞扫描。
枚举则是从公开的和通过扫描发现的信息中提取出有意义信息的过程。

  1. ping扫描用于检查存活系统,搜索一个子网或IP地址列表。
  2. 端口扫描是针对个体IP地址进行的扫描,识别特定系统上开启和关闭的端口。
  3. 漏洞扫描寻找环境中的弱点或问题,并基于扫描结果生成报告。

Ping扫描(检查存活系统)

利用在情报收集阶段获得的目标网络的IP范围。
Ping扫描原理:通过ping命令查明给定系统状态;如果系统回复了ping则为在线状态。Ping其实运用了ICMP控制消息协议的消息,也称ICMP扫描。Ping也可获得数据包从一个主机到另一个主机到速度和返回生成时间。

Ping

  1. 使用命令格式 ping<目标IP> 或 ping<目标主机名>

Angry IP

  1. 在网站www.angryip.org 下载Angry IP(Windows,Mac os以及Linux)。
  2. 启动 Angry IP,在IP范围中输入起始 IP 和终止 IP(在系统运行 ipconfig 或 ifconfig 确定所在的网络范围),点击start。

nmap

nmap可以用于查明关于操作系统、防火墙及许多其它特征属性的信息。

  1. 按照nmap,Mac os 下使用终端安装nmap。
brew install nmap
  1. 对指定IP地址或范围进行扫描,如:
Nmap -sP 192.168.1.1-45

注意,nmap命令对大小写敏感,注意区分。

端口扫描

IP地址和端口的结合通常被称为套接字,如192.168.14.42:80。知名端口为常用端口,范围为0~1023;注册端口范围是1024~49151。
TCP与UDP区别为,TCP为三次握手协议,UDP为无状态协议。

不同的TCP标志位有:

名称 描述
SYN 初始化两主机连接,用于通信
ACK 确认接收信息
URG 声明数据应立即处理
RSK 指示发送系统立即发送缓存区数据
FIN 通知远程系统不再发送信息
RST 重置数据包,重置连接

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值