Kali Linux 渗透测试之主动收集(四层发现)

我们扫描的目的是发现存活的ip。四层发现的本质就是利用四层通信来识别目标ip是否在线。并没有上升到端口层面。
四层发现的优点:
1)结果准确比三层可信,根据端口给我们返回的结果判断主机是否存在。
2)不会被防火墙过滤。如果端口在防火墙上打开,我们探测端口可以给我们返回一个结果,如果没有打开,同样也会给我们返回一个在线的结果。
3)即使你的防火墙过滤了端口,依旧可以查到主机在线的状态。
缺点:
速度慢,如果主机防火墙对所有的端口都进行了过滤,则探测的时间比较场。
如何判断目标主机在线?
tcp有一个特征,tcp建立三次握手的时候,目标服务器会返回一个数据包,收到数据包之后进行确认,在进行发包,在确认。如果目标之间没有三次握手,这时候我们可以自做主张,主动发送一个ack,如果我们主动发送ack,目标是不会跟我连接的,他会给发送ack的机器发送一个RST包,来主动中断不正常的连接通信。无论对方端口开没开放,主要目标主机在网络中,我们发送ack,目标一定会给我们一个RST。
udp发送数据的时候目标接受的时候不需要确认,基于upd判断主机是否在线结果不太准确,我们假设目标在线,我们发送了一个udp目标端口,并且目标端口也在开放,目标接受数据包之后也不会给出相应反映。如果我发去的upd数据包的目标端口,目标端口在目标主机上没有开放,那么目标机器会返回给我们一个icmp端口不可达的返回数据包。

目标端口未开放的情况下:

root@kali:~# scapy
WARNING: No route found for IPv6 destination :: (no default route?)
Welcome to Scapy (2.3.2)
>>> i=IP()
>>> t=TCP()
>>> r=(i/t)
>>> r.display()
###[ IP ]###
  version= 4
  ihl= None
  tos= 0x0
  len= None
  id= 1
  flags= 
  frag= 0
  ttl= 64
  proto= tcp
  chksum= None
  src= 127.0.0.1
  dst= 127.0.0.1
  \options\
###[ TCP ]###
     sport= ftp_data
     dport= http
     seq= 0
     ack= 0
     dataofs= None
     reserved= 0
     flags= S
     window= 8192
     chksum= None
     urgptr= 0
     options= {}
>>> r[IP].dst="192.168.19.131"
>>> r[TCP].flags="A"              //主动发一个ack
>>> r.display()
###[ IP ]###
  version= 4
  ihl= None
  tos= 0x0
  len= None
  id= 1
  flags= 
  frag= 0
  ttl= 64
  proto= tcp
  chksum= None
  src= 192.168.19.129
  dst= 192.168.19.131
  \options\
###[ TCP ]###
     sport= ftp_data
     dport= http           //目标端口80,没有开放
     seq= 0
     ack= 0
     dataofs= None
     reserved= 0
     flags= A
     window= 8192
     chksum= None
     urgptr= 0
     options= {}
>>> a=sr1(r)
Begin emission:
.Finished to send 1 packets.
*
Received 2 packets, got 1 answers, remaining 0 packets
>>> a.display()
###[ IP ]###
  version= 4L
  ihl= 5L
  tos= 0x0
  len= 40
  id= 14884
  flags= DF
  frag= 0L
  ttl= 64
  proto= tcp
  chksum= 0x5857
  src= 192.168.19.131
  dst= 192.168.19.129
  \options\
###[ TCP ]###
     sport= http
     dport= ftp_data
     seq= 0
     ack= 0
     dataofs= 5L
     reserved= 0L
     flags= R           //目标ip返回了rst
     window= 0
     chksum= 0x728
     urgptr= 0
     options= {}
###[ Padding ]###
        load= '\x00\x00\x00\x00\x00\x00'
>>> 

udp探测:
对于udp,如果目标ip不存在、目标IP存在而且端口存在,包就一去不复返,如果目标主机存在但是端口没有开发则目标主机会返回icmp目标端口不可达数据包。

nmap扫描:

root@kali:~# nmap 211.144.145.1-5  -PU53333  -sn   //-sn不做端口扫描i  只做udp四层主机发现

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值