渗透测试之二:漏洞扫描
常用软件
AWVS、Nessus、nmap
nmap使用方法
目标说明
主机发现
传输层扫描类型详解:
如图为一个完整的TCP连接
connect扫描 | TCP SYN半开放扫描 | TCP ACK扫描 |
---|---|---|
完成整个tcp连接 | 只发送第一个syn包,若目标端口不开放则回复RST数据包 | 只发送一个ack包,若回复RST包则端口是打开的 |
容易被目标系统检测到 |
UDP扫描
SCTP stream control transmission protocol扫描
网络层扫描类型详解:
icmp、timestamp:
ICMP request | ICMP timestamp | netmask request |
---|---|---|
icmp echo | hping,发送者的时间戳和接收者的时间戳可以保证两个设备的时钟同步 | ?? |
IP扫描,使用的是IP协议ping,ping包也符合ICMP协议,但是多了标识符、序号两个字段,并且还会存放发送请求的时间
举例:
nmap –sn 192.168.1.34-100 在局域网192.168.1.34-100范围内哪些IP的主机是活动的
端口扫描
端口扫描技术:
端口扫描参数:
版本侦测
原理:建立tcp连接,将banner与文件nmap-services-probes中的签名对比,若无法确定则建立其他连接
脚本扫描
nmap拥有nse脚本引擎,允许用户自己编写脚本执行操作
防火墙/IDS规避
更多参数与实例可前往https://nmap.org/book/man.html