渗透测试之三层发现、四层发现及端口扫描

三层发现

优先:可路由,速度比较快

缺点:速度比二层慢,经常被边界防火墙过滤

协议:IP、icmp  (二层发现主要是利用arp协议)

1、ping

ping 192.168.1.1 -c 2

ping  - R 192.168.1.1 / traceroute 192.168.1.1 

ping 192.168.1.1 -c 1 | grep "bytes from" | cut -d " " -f 4 | cut -d ":" -f  1

2、scapy

3、nmap  (同网段发arp包,不同网段发icmp包)

nmap -sn 192.168.1.1-254

4、fping

fping 192.168.1.1 -c 1

fping  -g 192.168.1.1 192.168.1.2 (起始IP 结束IP)

fping  -g 192.168.1.0/24

5、hping

几乎能发送任意的Tcp/IP包,功能强大,但每次只能扫描一个IP

hping3 192.168.1.1 --icmp -c 2

四层发现--------(主要识别网络中存活的主机,比三层识别更准确,基于端口)

优点:可路由且结果可靠,不太能被防火墙过滤,甚至可以发现所有端口都被过滤的主机

缺点:基于状态过滤的防火墙可能过滤扫描,全端口扫描速度慢

协议:

TCP:

未经请求的ACK-------------RST

SYN-----------------SYN/ACK、RST

UDP:ICMP端口不可达,一去不复返

1、scapy----------目标IP存在则有 返回包,若目标IP不存在,则什么都不返回

构造TCP包

>>> i=IP()
>>> t=TCP()
>>> r=(i/t)
>>> r[IP].dst="192.168.1.20"
>>> r[TCP].flags="A"
>>> r.display()

成功后的截图

 不成功的截图

2、nmap
nmap 192.168.1.1-254 -PU53 -sn------------------------U表示UDP端口
nmap 192.168.1.1-254 -PA80 -sn

nmap  -iL iplist.txt 192.168.1.1-254 -PA80 -sn

3、hping3

hping3 --udp 192.168.1.1 -c 1

三、端口扫描

nmap

UDP端口

nmap -sU 192.168.1.0/24  /  192.168.1.1

nmap -sU -p1-65535 192.168.1.0/24

nmap -iL iplist.txt -sU -p1-65535

TCP扫描

隐蔽扫描------------syn

不建立完整链接,应用日志不记录扫描行为---------隐蔽

 scapy

a=sr1(IP(dst="192.168.1.1")/TCP(flags="S" ,dport=22),timeout=1,verbose=0)

 

 当flags = SA 时表示该IP端口是开放的

僵尸扫描

极度隐蔽、实施条件苛刻、可伪造源地址、选择僵尸机(闲置系统、系统使用递增的IPID)

猜你喜欢

转载自www.cnblogs.com/scorpios/p/11470664.html