网站框架图怎么做,北京搜索引擎优化管理专员,石家庄互联网开发,购物网站怎么做常用语句
主机发现和端口扫描
主机发现
sudo nmap -sn 192.168.80.0/24或sudo arp-scan -larp-scan是Kali Linux自带的一款ARP扫描工具。轻量级扫描工具#xff0c;用来扫描局域网的主机还是挺好用的#xff0c;由于扫描的少#xff0c;所以扫描速度比较快#xff0c;可…常用语句
主机发现和端口扫描
主机发现
sudo nmap -sn 192.168.80.0/24或sudo arp-scan -larp-scan是Kali Linux自带的一款ARP扫描工具。轻量级扫描工具用来扫描局域网的主机还是挺好用的由于扫描的少所以扫描速度比较快可以很快的查看到局域网有哪些主机和对应的MAC地址。端口扫描
sudo nmap -sT --min-rate 10000 -p- 192.168.80.135 -oA nmapscan/ports--min-rate 10000 指最小的发包速率也就是最快的速度为10000这个是按一些大佬的速度进行的在实际的场景中只会更慢。“ -p ”意味着制定扫描端口区间而“ -p- ”是将1-65535进行了简化而默认的话则是常见的1000个。为了准确性管理员有可能会留有较高数值的管理端口我们这里使用最全的。“ -o ”是输出A 指 all“ -oA ”是输出全部格式的文件。这是为了扫描结果的数据化。nmap默认执行的是 “ -sS ”这两者之间有什么区别呢。 默认的 sS 是发送一个syn包只建立TCP链接的第一步如果收到了目标主机的syn加ack回复则表示目标主机相应的端口是开放的。而收到复位数据包RST则表示端口是关闭的。 而 sT 是利用三次握手过程来判断端口的状态。它通过发送完整的TCP请求等待目标主机的回复收到syn加ack回复即开放。 所以说sS适用于大规模且快速探测。而 sT 具有更好的准确性但速度也相应会慢上一些。最大的优点是具备更好的隐蔽性在面对防火墙的检测上完整的 tcp 请求比只发syn包的更具有隐蔽性。 我们现在是对靶机的渗透在速度上可以调节的快一些所以我们选用“ sT ”。 标准流程的三次扫描 更详细版本探测扫描
sudo nmap -sT -sC -sV -O -p21,22,80,3306 192.168.80,135 -oA nmapscan/detail-sV探测各服务器的版本号 -sC使用默认脚本 -O探测操作系统的版本号 udp扫描
sudo nmap -sU --top-ports 20 192.168.80.135 -oA nmapscan/udp-sU 进行udp扫描 –top-ports选择最常用的20个端口进行探测。留作备用 漏洞的初步扫描nmap
sudo nmap --scriptvuln -p21,22,80,3306 192.168.80.135 -oA nmapscan/vuln–scriptvuln vuln脚本表示是否有常见漏洞 参数详解
参考 Nmap参数详解含扫描参数原理解释 - 豫让 - 博客园 (cnblogs.com) 语法结构nmap [Scan Type(s)] [Options] {target specification} 端口状态介绍 open确定端口开放可达 closed 关闭的端口对于nmap也是可访问的 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。 filtered 由于包过滤阻止探测报文到达端口Nmap无法确定该端口是否开放。过滤可能来自专业的防火墙设备路由规则 或者主机上的软件防火墙。 unfiltered 未被过滤状态意味着端口可访问但是Nmap无法确定它是开放还是关闭。 只有用于映射防火墙规则集的 ACK 扫描才会把端口分类到这个状态。 open | filtered 无法确定端口是开放还是被过滤 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。UDPIP协议,FIN, Null 等扫描会引起。 closed|filtered关闭或者被过滤的无法确定端口是关闭的还是被过滤的 扫描目标格式 示例 scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL:从文件中加载目标 -iR:随机扫描 –exclude :排除网段或主机地址 –excledefile:排除文件中的地址 主机发现 -sL:列出需要扫描的目标不扫描 -sn:只做ping扫描不做端口扫描 -Pn跳过主机发现视所有主机都在线 -PS/PA/PU/PY[portlist]基于TCPSYN、ACK、UDP、SCTP的指定端口的主机发现 -PE/PP/PM基于ICMP的echo、timestamp、network request的主机发现 -PO[Protocol list]基于IP协议字段的ping扫描 -n/-R: -n表示不对目标最DNS解析-R表示进行DNS解析缺省为必要时候进行DNS解析 –dns-servers serv1[,serv2],…: 指定DNS 服务器 –system-dns:调用系统的DNS服务器 –traceroute显示追踪到目标的路径 扫描技术 -sS/sT/sA/sW/sM:TCP扫描 S是SYN扫描半连接扫描nmap只发送SYN报文通过服务器是否响应SYNACK来判断对应端口是否开放 T是全连接扫描会和服务器建立完整的三次握手效率低 A发送ACK报文通过服务器响应来判断是否开放有的服务器不开会回复ICMP端口不可达当回复RST时表示可能被拦截或者端口开放不是一个准确的判断条件 W 是窗口扫描发出的报文和ACK一样利用的是在某些系统中如果端口开放收到ACK包后会响应一个窗口非0的RST包 M是Maimon扫描使用发现者的名字命名。其原理是向目标服务器发送FIN/ACK 报文在某些系统中如果端口开放则会丢弃该报文不做响应如果端口关闭则回复RST或者ICMPNmap可借此判断服务器端口的开放情况。不准 -sUUDP扫描某些系统如果UDP端口不开放会回复ICMP差错报文这也是Linux系统中traceroute的实现原理。Nmap UDP端口扫描的强大之处在于它会针对知名端口构造初始交互报文比如会针对UDP 500构造一个主模式协商的IKE报文 -sN/sF/sX:特定TCP标志位的扫描N是空标志位F是FIN置位X是Xmas扫描将FIN、PSH、URG同时置位。收到RST说明端口关闭无响应说明被过滤或者端口开放不准。 –scanflags 实现上同上面几种类似可以让用户自定义TCP标志位。 -sI zombie host[:probeport]: Idle扫描需要一台没有流量的僵尸主机这种扫描的实现原理是在一定的时间里同一台主机发出的IP数据报文其ip头中的identification字段是累加的。探测分为3步1、Nmap主机向僵尸机发包通过僵尸机的响应包探测其ID2、Nmap主机伪造僵尸机源地址向服务器的特定端口发送SYN包3、Nmap主机再次探测僵尸机的ip.id。如果目标服务器端口开放则必然会向僵尸机发送SYN/ACK由于莫名其妙收到一个SYN/ACK 报文僵尸机会向目标服务器发送RST报文该报文的ip.id 是第一步1则第三步Nmap主机探测到的ip.id应该是第一步2说明目标主机端口开放。反之如果目标主机端口未开放则收到第二步的报文后会向僵尸机回复RST或者直接丢弃该报文不响应无论哪种情况都不会触发僵尸机发包进而僵尸机的ip.id不会变化第三步Nmap探测到的id应该是第一步1. -sY/sZ:SCTP协议INIT或cookie-echo扫描 -sO:基于IP协议的扫描通过变换IP报文头中的Protocol值来对服务器进行探测 -b :FTP反弹扫描借助FTP特性通过FTP服务器连接想要扫描的主机实现隐身的目的 端口相关参数 -p:指定端口扫描范围如-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 –exclude-ports : 排除端口 -F扫描比缺省少的端口缺省1000加了-F100 -r顺序扫描端口缺省是随机分组扫描 –top-ports :按top排序扫描知名端口 –port-ratio : 按比例扫描知名端口值在0-1之间越小扫的越多 系统/版本探测 -sV:探测开放的端口的系统/服务信息 –version-intensity :设置版本检测的详程度级别0-9越高越详细 –version-light输出最可能的版本信息缺省是2 –version-all使用所有的探测条件进行版本/系统探测 –version-trace:打印详细的版本扫描过程 脚本扫描 –script:指定脚本名称 –script-argsn1v1,[n2v2,…]:为脚本指定参数 –script-help: 查看脚本帮助信息 –script-updatedb:更新脚本数据库 系统探测 -O:激活系统探测 –osscan-limit:只对开放端口的有效主机进行系统探测 –osscan-guess推测系统信息 其他 -T0-5:时间模板越大速度越快 -6使能IPV6探测 -A使能系统探测、版本检测、脚本扫描、路由追踪 -V打印版本号 -v增加输出的详细程度 脚本类别支持14大类别扫描 auth 负责处理鉴权证书的脚本 vuln 负责检查目标机是否存在常见漏洞如是否有 MS08_067