默认计划
929人加入学习
(9人评价)
安全测试主动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

1. nmap IP -PU端口 -sn 四层扫描ipUDP端口

2. nmap IP -PA端口 -sn 四层扫描ipTCP端口

3. hping3 --udp IP -c udp扫描目标

[展开全文]

nmap 在三四层网络扫描领域无敌状态

ack类型的是 -pA -PU udp 

-sn 不做端口扫描 只做四层主机发现、-ps 是sctp这种方式

pe 是IC,目标端口不可达 如果返回一个icmp 端口不可达 是其返回的一个数据包 表明是目标主机是存活状态 但是

无论是scapy 还是nmap 还是hping3 基于udp协议扫描  都是通过icmp进行扫描判断

udp 准确性不高 只是位于一个参考的

hp的包发送的flag是零 如果目标给我返回的是一个ack rst的数据包 那么hping 就认为是活着的

发现是发现活着的ip 是可以通信不是端口 

对端口扫描 每一个服务器都会开发很多应用 每一个应用都会侦听某个端口 通过侦听这些端口 来接受客户端对我进行访问 端口后面对应着很多端口

发现活着的主机  就需要去确认这些活着主机开放那些的端口 端口上运行那些服务 应用程序的漏洞都是通过这些端口来体现出来的 后续的测试攻击进入一个端口的话 也是通过端口应用程序的漏洞 从端口进入

[展开全文]

端口扫描

·端口对应网络服务及应用端程序

·服务端程序的漏洞通过端口攻入

·发现开放的端口

·更具体的攻击面

通过端口后面应用程序的漏洞从端口攻击进去

 

·UDP端口扫描

·假设ICMP port-unreachable 响应代表端口关闭

     ·目标系统不响应ICMP port-unreachable时,可能产生误判

   ·完整的UDP应用层请求 

    ·准确性高

    ·耗时巨大(六万多个端口 但是比TCP快)

 

Scapy UDP Scan

 ·端口关闭:ICMP port-unreachable

 ·端口开放:没有回包

 ·了解每一种基于UDP应用层包结构很有帮助  //提高准确性

 ·与三层相同的技术

 ·误判

[展开全文]

root@kal:~# cat hping_tcp_udp_scan.sh 
#!/bin/bash

if [ $# -ne 1 ];then
    echo -e "\033[31;31m Input Error \033[0m"
    echo -e "\033[31;31m Format Example: ./hping3 10.10.10.0/24\033[0m"
    exit
fi

prefix=$(echo $1|cut -d"." -f 1-3)

echo "**********1. udp scan"
echo "**********2. tcp scan"
read choice
case $choice in 
    1)
        touch result.txt
        for i in $(seq 1 254);do
        {
            ip=$prefix.$i
            hping3 --udp $ip -c 1 >> result.txt
        }&
        done
        grep "Unreachable" result.txt | cut -d" " -f 5 | cut -d"=" -f 2 >> ip_alive.txt
        rm -f result.txt
        ;;
    2)
        touch result.txt
        for i in $(seq 1 254);do
        {
            ip=$prefix.$i
            hping3 --udp $ip -c 1 >> result.txt
        }&
        done
        grep "Unreachable" result.txt | cut -d" " -f 5 | cut -d"=" -f 2 >> ip_alive.txt
        rm -f result.txt
        ;;
esac
 

[展开全文]

NMAP四层扫描

nmap 1.1.1.1-254 -PU53 -sn

//UDP扫描

nmap 1.1.1.1-254 -PA80 –sn

//ACK TCP扫描 RST包

nmap -iL iplist.txt -PA80 -sn

//批量扫描

 

 

hping3 --udp 1.1.1.1 -c 1

hping3 1.1.1.1 -c 1 (TCP)

Hping3 1.1.1.1

./TCP_hping.sh

Flag 0 —— ACK̵RST

[展开全文]

hping3发送的包TCPflag字段为0,如果主机存活就返回ACKFLAG

可以使用hping3和nping发起dos攻击,但是防火墙大多都能拦截

[展开全文]

授课教师

安全经理

课程特色

视频(29)
下载资料(1)