菜鸟渗透日记8---主动信息收集四层发现scapy、nmap、hping3应用及实例
2019-08-18 19:02
381 查看
版权声明:本文为博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/leesir98/article/details/99707911
四层发现
原理:使用TCP(65535)/UDP(65535端口数量)协议
优点:
可路由并且可靠根据TCP/UDP 探测端口,根据端口返回的结果,探测目标IP是否存活;
不太可能被防火墙过滤掉;
甚至可以发现所有端口都被过滤的主机;
缺点:
基于状态过滤的防火墙可能过滤扫描;
全端口扫描速度慢;
TCP
发现是直接发送ACK数据包,一般来说目标主机存活会返回一个RST数据包以终止这个不正常的TCP链接。也可以发送正常的SYN数据包,若果目标主机返回SYN/ACK或者SRT数据包,都可以证明目标主机存活。
UDP
如果目标主机是存活的且UDP目标端口为关闭状态,目标主机就会返回一个目标端口不可达的数据包,这就可以证明目标主机是存活的;
如果目标主机是关闭的,或者目标主机存活且目标端口为开放的状态,都不会有任何数据包返回,不能证明目标主机存活,这也就是UDP发现时选择一最不常用的端口的原因;
- scapy
Tcp扫描
这里选择8888端口
Udp扫描
2. nmap
namp ip-254 -PU53 -s
namp ip-254 -PA80 -s
3. hping3 --udp扫描单个主机,当返回端口不可达时,证明主机存活;
此处无应答,证明该主机存活
相关文章推荐
- 菜鸟渗透日记9---主动信息收集之端口扫描(scapy、nmap、dmitry、nc)
- 小白日记8:kali渗透测试之主动信息收集(二)三层发现:ping、traceroute、scapy、nmap、fping、Hping
- 菜鸟渗透日记10---主动信息收集之服务和操作系统识别(amap、nmap、socket)
- 小白日记7:kali渗透测试之主动信息收集-发现(一)--二层发现:arping/shell脚本,Netdiscover,scapy
- 主动信息收集:四层发现
- 菜鸟渗透日记17---渗透测试提权之基本信息收集、敏感数据收集、隐藏痕迹
- Kali 渗透测试- 全主动信息收集-发现
- 主动信息收集:三层发现
- 主动信息收集之主机发现的一些脚本
- 【安全牛学习笔记】主动信息收集-发现(四)
- 【安全牛学习笔记】主动信息收集-发现
- kali linux 渗透技术学习笔记 5.信息收集——网络映射器工具Nmap (三) 系统指纹与服务指纹识别
- 菜鸟渗透日记11---nessus安装及简单应用
- 主动信息收集之主机发现
- 【安全牛学习笔记】主动信息收集 - 发现
- kali linux 渗透技术学习笔记 3.信息收集——网络映射器工具Nmap (一) 识别活跃主机
- 菜鸟渗透日记15---linux本地提权(脏牛应用)
- 主动信息收集:二层发现
- 菜鸟渗透日记16---mimikatz工具安装及其简单应用
- 【安全牛学习笔记】主动信息收集-发现(二)