1. nmap IP -PU端口 -sn 四层扫描ipUDP端口
2. nmap IP -PA端口 -sn 四层扫描ipTCP端口
3. hping3 --udp IP -c udp扫描目标
1. nmap IP -PU端口 -sn 四层扫描ipUDP端口
2. nmap IP -PA端口 -sn 四层扫描ipTCP端口
3. hping3 --udp IP -c udp扫描目标
nmap 在三四层网络扫描领域无敌状态
ack类型的是 -pA -PU udp
-sn 不做端口扫描 只做四层主机发现、-ps 是sctp这种方式
pe 是IC,目标端口不可达 如果返回一个icmp 端口不可达 是其返回的一个数据包 表明是目标主机是存活状态 但是
无论是scapy 还是nmap 还是hping3 基于udp协议扫描 都是通过icmp进行扫描判断
udp 准确性不高 只是位于一个参考的
hp的包发送的flag是零 如果目标给我返回的是一个ack rst的数据包 那么hping 就认为是活着的
发现是发现活着的ip 是可以通信不是端口
对端口扫描 每一个服务器都会开发很多应用 每一个应用都会侦听某个端口 通过侦听这些端口 来接受客户端对我进行访问 端口后面对应着很多端口
发现活着的主机 就需要去确认这些活着主机开放那些的端口 端口上运行那些服务 应用程序的漏洞都是通过这些端口来体现出来的 后续的测试攻击进入一个端口的话 也是通过端口应用程序的漏洞 从端口进入
端口扫描
·端口对应网络服务及应用端程序
·服务端程序的漏洞通过端口攻入
·发现开放的端口
·更具体的攻击面
通过端口后面应用程序的漏洞从端口攻击进去
·UDP端口扫描
·假设ICMP port-unreachable 响应代表端口关闭
·目标系统不响应ICMP port-unreachable时,可能产生误判
·完整的UDP应用层请求
·准确性高
·耗时巨大(六万多个端口 但是比TCP快)
Scapy UDP Scan
·端口关闭:ICMP port-unreachable
·端口开放:没有回包
·了解每一种基于UDP应用层包结构很有帮助 //提高准确性
·与三层相同的技术
·误判
root@kal:~# cat hping_tcp_udp_scan.sh
#!/bin/bash
if [ $# -ne 1 ];then
echo -e "\033[31;31m Input Error \033[0m"
echo -e "\033[31;31m Format Example: ./hping3 10.10.10.0/24\033[0m"
exit
fi
prefix=$(echo $1|cut -d"." -f 1-3)
echo "**********1. udp scan"
echo "**********2. tcp scan"
read choice
case $choice in
1)
touch result.txt
for i in $(seq 1 254);do
{
ip=$prefix.$i
hping3 --udp $ip -c 1 >> result.txt
}&
done
grep "Unreachable" result.txt | cut -d" " -f 5 | cut -d"=" -f 2 >> ip_alive.txt
rm -f result.txt
;;
2)
touch result.txt
for i in $(seq 1 254);do
{
ip=$prefix.$i
hping3 --udp $ip -c 1 >> result.txt
}&
done
grep "Unreachable" result.txt | cut -d" " -f 5 | cut -d"=" -f 2 >> ip_alive.txt
rm -f result.txt
;;
esac
NMAP四层扫描
nmap 1.1.1.1-254 -PU53 -sn
//UDP扫描
nmap 1.1.1.1-254 -PA80 –sn
//ACK TCP扫描 RST包
nmap -iL iplist.txt -PA80 -sn
//批量扫描
hping3 --udp 1.1.1.1 -c 1
hping3 1.1.1.1 -c 1 (TCP)
Hping3 1.1.1.1
./TCP_hping.sh
Flag 0 —— ACK̵RST
hping3发送的包TCP的flag字段为0,如果主机存活就返回ACK,FLAG。
可以使用hping3和nping发起dos攻击,但是防火墙大多都能拦截