渗透测试常用工具-端口扫描

AutoSccan

AutoScan是一个网络检测软件,可以自动查找网络、可以自动扫描子网,自动探测操作系统等等,使用图形化界面操作起来更加的方便直观,看起来更容易操作,其主要目的是在网络环境中快速识别链接的主机或者网络设备。

工作原理:

以主机A(172.16.20.134)向主机B(172.16.20.136)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址为( 00:0c:29:6d:80:69),直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播(ARP request),目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询 问:“172.16.20.136的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应(ARP response):“172.16.20.136的MAC地址是( 00:0c:29:6d:80:69)”。 这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。

关于arp协议分析:arp协议分析

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

nmap

1 、nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服
务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。
它是网络管理员必用的软件之一,以及用以评估网络系统安全。
2 、nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap
来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设
定,从而计划攻击的方法。
3、Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测
系统的监视,并尽可能不影响目标系统的日常操作。

工作原理

TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答
TCP的三次握手
TCP的三次握手
SYN+ACK[1] ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止
产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。
TCP三次握手的过程如下:
【1】客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。
【2】服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入
SYN_RECV状态。
【3】客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入
Established状态。

nmap参数比较多,详情可以查阅官方手册

官方中文手册:nmap官方手册

在这里插入图片描述
常用参数
-sT 基本的tcp扫描
-sS 半开放扫描
-sF,-sX,-sN FIN数据包扫描
-sP PING 扫描
-sU udp扫描
-sA ACK扫描
-sW 类似ack扫描(滑动扫描)
-sR RPC扫描

-b FTP反弹攻击(bounce attack),连接到防火墙后面的一台FTP服务器做代理

-P0 在扫描之前,不ping主机。
-PT 扫描之前,使用TCP ping确定哪些主机正在运行。

-A 全方面扫描
-O 操作系统扫描
-sV 常用服务扫描

在这里插入图片描述

关于nmap脚本
nmap都在这个目录下
/usr/share/nmap/scripts/
在这里插入图片描述

ZENMAP

Zenmap是nmap的GUI版本,由nmap官方提供,用法与nmap相同,略。。。

发布了70 篇原创文章 · 获赞 17 · 访问量 6691

猜你喜欢

转载自blog.csdn.net/qq_38626043/article/details/104376600