渗透测试之扫描与枚举(2)
扫描简介
扫描包括ping扫描、端口扫描已经漏洞扫描。
枚举则是从公开的和通过扫描发现的信息中提取出有意义信息的过程。
- ping扫描用于检查存活系统,搜索一个子网或IP地址列表。
- 端口扫描是针对个体IP地址进行的扫描,识别特定系统上开启和关闭的端口。
- 漏洞扫描寻找环境中的弱点或问题,并基于扫描结果生成报告。
Ping扫描(检查存活系统)
利用在情报收集阶段获得的目标网络的IP范围。
Ping扫描原理:通过ping命令查明给定系统状态;如果系统回复了ping则为在线状态。Ping其实运用了ICMP控制消息协议的消息,也称ICMP扫描。Ping也可获得数据包从一个主机到另一个主机到速度和返回生成时间。
Ping
- 使用命令格式 ping<目标IP> 或 ping<目标主机名>
Angry IP
- 在网站www.angryip.org 下载Angry IP(Windows,Mac os以及Linux)。
- 启动 Angry IP,在IP范围中输入起始 IP 和终止 IP(在系统运行 ipconfig 或 ifconfig 确定所在的网络范围),点击start。
nmap
nmap可以用于查明关于操作系统、防火墙及许多其它特征属性的信息。
- 按照nmap,Mac os 下使用终端安装nmap。
brew install nmap
- 对指定IP地址或范围进行扫描,如:
Nmap -sP 192.168.1.1-45
注意,nmap命令对大小写敏感,注意区分。
端口扫描
IP地址和端口的结合通常被称为套接字,如192.168.14.42:80。知名端口为常用端口,范围为0~1023;注册端口范围是1024~49151。
TCP与UDP区别为,TCP为三次握手协议,UDP为无状态协议。
不同的TCP标志位有:
名称 | 描述 |
---|---|
SYN | 初始化两主机连接,用于通信 |
ACK | 确认接收信息 |
URG | 声明数据应立即处理 |
RSK | 指示发送系统立即发送缓存区数据 |
FIN | 通知远程系统不再发送信息 |
RST | 重置数据包,重置连接 |