滲透測試常用工具-端口掃描

AutoSccan

AutoScan是一個網絡檢測軟件,可以自動查找網絡、可以自動掃描子網,自動探測操作系統等等,使用圖形化界面操作起來更加的方便直觀,看起來更容易操作,其主要目的是在網絡環境中快速識別鏈接的主機或者網絡設備。

工作原理:

以主機A(172.16.20.134)向主機B(172.16.20.136)發送數據爲例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址爲( 00:0c:29:6d:80:69),直接把目標MAC地址寫入幀裏面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網絡上發送一個廣播(ARP request),目標MAC地址是“FF.FF.FF.FF.FF.FF”,這表示向同一網段內的所有主機發出這樣的詢 問:“172.16.20.136的MAC地址是什麼?”網絡上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的迴應(ARP response):“172.16.20.136的MAC地址是( 00:0c:29:6d:80:69)”。 這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表裏查找就可以了。ARP緩存表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。

關於arp協議分析:arp協議分析

在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述在這裏插入圖片描述

nmap

1 、nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服
務運行在哪些連接端,並且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。
它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。
2 、nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統管理員可以利用nmap
來探測工作環境中未經批准使用的服務器,但是黑客會利用nmap來蒐集目標電腦的網絡設
定,從而計劃攻擊的方法。
3、Nmap 常被跟評估系統漏洞軟件Nessus 混爲一談。Nmap 以隱祕的手法,避開闖入檢測
系統的監視,並儘可能不影響目標系統的日常操作。

工作原理

TCP是因特網中的傳輸層協議,使用三次握手協議建立連接。當主動方發出SYN連接請求後,等待對方回答
TCP的三次握手
TCP的三次握手
SYN+ACK[1] ,並最終對對方的 SYN 執行 ACK 確認。這種建立連接的方法可以防止
產生錯誤的連接,TCP使用的流量控制協議是可變大小的滑動窗口協議。
TCP三次握手的過程如下:
【1】客戶端發送SYN(SEQ=x)報文給服務器端,進入SYN_SEND狀態。
【2】服務器端收到SYN報文,迴應一個SYN (SEQ=y)ACK(ACK=x+1)報文,進入
SYN_RECV狀態。
【3】客戶端收到服務器端的SYN報文,迴應一個ACK(ACK=y+1)報文,進入
Established狀態。

nmap參數比較多,詳情可以查閱官方手冊

官方中文手冊:nmap官方手冊

在這裏插入圖片描述
常用參數
-sT 基本的tcp掃描
-sS 半開放掃描
-sF,-sX,-sN FIN數據包掃描
-sP PING 掃描
-sU udp掃描
-sA ACK掃描
-sW 類似ack掃描(滑動掃描)
-sR RPC掃描

-b FTP反彈攻擊(bounce attack),連接到防火牆後面的一臺FTP服務器做代理

-P0 在掃描之前,不ping主機。
-PT 掃描之前,使用TCP ping確定哪些主機正在運行。

-A 全方面掃描
-O 操作系統掃描
-sV 常用服務掃描

在這裏插入圖片描述

關於nmap腳本
nmap都在這個目錄下
/usr/share/nmap/scripts/
在這裏插入圖片描述

ZENMAP

Zenmap是nmap的GUI版本,由nmap官方提供,用法與nmap相同,略。。。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章