端口扫描

Python可是写脚本的神器!相当牛逼!信息资产收集类脚本编写!

匿名 (未验证) 提交于 2019-12-02 22:11:45
---恢复内容开始--- 端口扫描的原理: 端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。通过扫描结果可以知道一台计算机上都提供了哪些服务,然后就可以通过所提供的这些服务的己知漏洞就可进行攻击。其原理是当一个主机向远端一个服务器的某一个端口提出建立一个连接的请求,如果对方有此项服务,就会应答,如果对方未安装此项服务时,即使你向相应的端口发出请求,对方仍无应答,利用这个原理,如果对所有熟知端口或自己选定的某个范围内的熟知端口分别建立连接,并记录下远端服务器所给予的应答,通过查看一记录就可以知道目标服务器上都安装了哪些服务,这就是端口扫描,通过端口扫描,就可以搜集到很多关于目标主机的各种很有参考价值的信息。例如,对方是否提供FPT服务、WWW服务或其它服务。 端口的三种状态 OPEN --端口是开放的,可以访问,有进程 CLOSED --端口不会返回任何东西..可能有waf FILTERED --可以访问,但是没有程序监听 这里用一个工具--nmap举下栗子吧... 说的差不多了,咱们开始用Python实现它....端口扫描在Python中可以用的模块有很多,本文用socket模块演示单线程的在之前的文章有说过,具体传送门: 一个精壮的代购骗子被我彻底征服 速度是不是巨慢,既然是告别脚本小子,写个单线程的。。肯定是不行的,啊哈哈 放出多线程版本 很简单的

Nmap扫描工具实验报告

一个人想着一个人 提交于 2019-12-02 21:37:57
实验报告 实验内容 通过ping进行操作系统探测 利用Zenmap/Nmap进行TCP connet扫描、TCP SYN扫描和操作系统扫描 实验目的 了解扫描的一般步骤 熟练使用ping命令并能够进行数据传输层面分析 学会利用zenmap/Nmap等工具进行端口和主机部分信息的扫描,并在一定程度上进行数据包分析 实验步骤 此试验基于虚拟机Win2kserver_sp0_target和自己的真实主机进行。使用扫描工具Zenmap扫描in2kserver_sp0_target,将Win2kserver_sp0_target称为B机,将自己的主机称为A机。 1、ping探测 打开主机A上的wireshark软件进行捕包。 主机A开启命令行,对主机B进行ping探测。 结束捕包,并对捕获的ICMP的数据包进行截图和分析。回答: - ping命令发送过程中,A机和B机之间有几组ICMP的请求和响应包? 答:4组 - 如何确定哪几个包是请求包,哪几个包是响应包? 答:在length一列上中,显示request是请求包,显示reply的是响应包。 - 请求包和响应包中的TTL值分别是多少?根据该数值判断A机和B机的操作系统分别有可能是什么? 答:请求包的TTL是64,响应包的TTL是128 A机的TTL是64(WIN7以上的windows系统或者Linux) B机的TTL是128(WINDOWS

msf端口扫描

允我心安 提交于 2019-12-02 11:36:48
使用MSF发现主机和端口扫描 使用search命令查找需要的模块 MSF模块太多,记不住怎么办!!! 我们不需要记住所有模块,我们只要能找到我们想用的模块就行,平时积累使用的模块也行哦! 比如,我们通过扫描发现目标开放ftp服务,我们想查找关于ftp服务的模块 命令: search ftp 更多使用方法!自己多去研究哦! 使用db_nmap 命令和nmap用法一样,这里不做太多演示。 使用db_nmap用于主机发现 命令: db_nmap -sn 192.168.14.0/24 db_nmap 192.168.14.0/24 使用hosts查看扫描出来的主机 使用Auxiliary 扫描模块 主机发现(网段主机发现) auxiliary/scanner/discover/arp_sweep模块 参数: INTERFACE(指定发包网卡 可选参数)、RHOSTS(目标)、SHOST(伪造IP 可选参数)、SMAC(伪造MAC地址 可选参数)、THREADS(线程数) 端口发现 auxiliary/scanner/portscan/syn模块 参数: INTERFACE(可选参数)、PORTS(目标端口)、RHOSTS、THREADS(这里线程可以指定大一点,比如50) 端口扫描模块 auxiliary/scanner/portscan scanner/portscan/ack

Nmap扫描原理与用法

纵饮孤独 提交于 2019-12-02 03:18:00
1 Nmap介绍 Nmap扫描原理与用法PDF:下载地址 Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org。 一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。 Nmap的优点: 灵活。支持数十种不同的扫描方式,支持多种目标对象的扫描。 强大。Nmap可以用于扫描互联网上大规模的计算机。 可移植。支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植。 简单。提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip。 自由。Nmap作为开源软件,在GPL License的范围内可以自由的使用。 文档丰富。Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍。 社区支持

Nmap脚本使用

余生颓废 提交于 2019-12-02 03:17:11
Nmap是主机扫描工具,他的图形化界面是Zenmap,分布式框架为Dnamp。 Nmap可以完成以下任务: 主机探测 端口扫描 版本检测 系统检测 支持探测脚本的编写 Nmap在实际中应用场合如下: 通过对设备或者防火墙的探测来审计它的安全性 探测目标主机所开放的端口 通过识别新的服务器审计网络的安全性 探测网络上的主机 端口扫描工具,即借助工具,试图了解所扫描IP提供的计算机网络服务类型(网络服务均与端口号相关),从而发现攻击弱点,常见服务对应端口号: 服务 端口号 HTTP 80 HTTPS 443 Telnet 23 FTP 21 SSH(安全登录)、SCP(文件传输)、端口重定向 22 SMTP 25 POP3 110 WebLogic 7001 TOMCAT 8080 WIN2003远程登录 3389 Oracle数据库 1521 MS SQL* SEVER数据库sever 1433 MySQL 数据库sever 3306 Nmap进行完整全面的扫描 nmap –T4 –A –v 其中-A选项用于使用进攻性(Aggressive)方式扫描;-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好的情况推荐使用T4;-v表示显示冗余(verbosity)信息

信息收集

廉价感情. 提交于 2019-12-01 20:16:05
1、大纲 基本信息收集  网站后台查找 域名查找    整站分析 敏感目录    Googlehacker 端口扫描    URL采集 旁站C段    信息分析 CDN绕过方法 2、域名信息   对应IP收集     相关域名对应IP 站长之家-->站长工具     nslookup(在cmd里面使用)   子域名收集     工具:layer、subDomainsBrute   whois(注册人)信息查询     根据已知域名反查。分析出此域名的注册人、邮箱、电话等等     工具:爱站网、站长工具、微步在线、site.ip138.com、searchdns.netcraft.com     区分:     主站:www.baudu.com     域名:baidu.com     主机头:www     子域名:bbs.baidu.com  edu.baidu.com (查子域名是因为子域相对而言防御比较薄弱,攻下子域后可以提权等等得到主站) 3、敏感目录   收集方向:     robots.txt、后台目录、安装包(网站打包、备份的信息,tar.gz、1.rar/zip、beifen.rar/zip、www.rar/zip)、上传目录     MySQL接口(形式:phpmyadmin、pmd、pma、phadmin)、安装页面、phpinfo、编辑器、iis短文件  

靶机渗透测试实战(一)——熟悉渗透测试流程的简单测试

核能气质少年 提交于 2019-12-01 10:04:09
1. 实验环境 靶机:CentOS 6.7,IP地址为:192.168.37.137 攻击机:Kali,IP地址为:192.168.37.131 运行环境:VMware 2. 实验步骤 信息收集 (1)查询攻击机Kali的IP地址 (2)识别存活的主机,发现攻击的目标 (注:二、三、四层发现的目的都是识别存活的主机,选择适合的一种方式即可) 2.1> 二层发现 可以使用nmap进行二层的主机发现 nmap -sn 192.168.37.0/24 也可以使用netdiscover进行二层的主机发现 2.2> 三层发现 可以使用ping命令进行三层的主机发现,但是ping命令无法一次性实现多个IP的扫描,但可以配合shell脚本实现整个局域网内的扫描; 当然也可以使用scapy,nmap,fping,hping3等进行三层的主机发现; 2.3> 四层发现 可以使用nmap进行四层的主机发现,包括UDP扫描和TCP扫描; nmap 192.168.37.0/24 -PU53543 -sn #使用UDP的方式去扫描多个主机,当返回端口不可达时,即主机存活; nmap 192.168.37.0/24 -PA445 -sn #使用ACK的方式去扫描多个主机,当收到RST包时,目标主机存活; 当然也可以使用scapy,hping3等进行四层的主机发现 (3)端口扫描 (注

多线程端口扫描封装

試著忘記壹切 提交于 2019-11-30 04:16:10
#!/usr/bin/env python # -*- coding:utf-8 -*- import threadpool import socket service_list = { 21:"FTP", 22:"ssh", 25:"SMTP", 80:"web", 139:"Samba", 143:"IMAP", 161:"SNMP", 389:"Ldap目录访问协议", 443:"https", 445:"Microsoft SMB", 465:"SMTP SSL", 513:"rlogin", 546:"DHCP failover", 873:"rsync", 993:"IMAPS", 1080:"socks proxy", 1194:"OpenVPN", 1352:"Lotus domino", 1433:"MSSQL", 1521:"Oracle default", 2049:"Nfs", 2181:"ZooKeeper", 2375:"Docker", 3306:"MySQL", 3389:"Remote Desktop", 4440:"rundeck", 4848:"GlassFish控制台", 5000:"SysBase/DB2", 5432:"PostgreSQL", 5632:"pcanywhere", 5900:"vnc", 5984:"Apache

【须弥SUMERU】分布式安全服务编排实践

纵然是瞬间 提交于 2019-11-28 22:34:57
一、概要 1.分布式安全服务编排概念 2.须弥(Sumeru)关键实现思路 3.应用场景 二、前言 在笔者看来,安全防御的本质之一是增加攻击者的攻击成本,尤其是时间成本。那么从防御的角度来说,如何尽早和及时地发现潜在的安全风险变得尤为重要,因此安全扫描对时效性要求很高。在进行自身检测的同时,数以万计攻击者也在时刻探测着你的安全风险。乐观者可能不以为然,但事实上做安全就是木桶原理,短板是攻击者的首选。如果加上验证程序开发和落地的时间开销,可能又会造成一定的发现时延。有时候出了问题,就要与时间赛跑,及时避损或止损。 另外,分布式技术一直以来被用于解决单机性能瓶颈,而且像漏洞扫描器这类安全产品开发者对分布式这个概念也一直有着很深的执念,因为在漏报率和误报率达到某种瓶颈之后,扫描速度成为了另外一个突破口。 安全扫描周期较长也是我们在之前实际工作中遇到的痛点,加上安全防御是整个面而不是单个点,所以想要形成面,需求真的是不要太多,所以扫描工具研发和运维成本较高的问题也同样令人头秃,借此,本文为大家介绍宜信安全团队应用分布式安全服务编排的实践经验,虽说依然存在许多不足之处,但也达成了不少预期效果,总之,希望大家能有所收获或参考。 三、需求简述 3.1 缩短安全扫描周期 举例:端口扫描周期较长,目标:10000+个IP ,全端口+服务指纹扫描,从7小时优化到30分钟内。Masscan

【转】ICMP协议

只谈情不闲聊 提交于 2019-11-28 19:15:36
1.ICMP出现的原因 在IP通信中,经常有数据包到达不了对方的情况。原因是,在通信途中的某处的一个路由器由于不能处理所有的数据包,就将数据包一个一个丢弃了。或者,虽然到达了对方,但是由于搞错了端口号,服务器软件可能不能接受它。这时,在错误发生的现场,为了联络而飞过来的信鸽就是ICMP 报文。在IP 网络上,由于数据包被丢弃等原因,为了控制将必要的信息传递给发信方。ICMP 协议是为了辅助IP 协议,交换各种各样的控制信息而被制造出来的。 制定万维网规格的IETF 在1981 年将RFC7922作为ICMP 的基本规格整理出来了。那个RFC792 的开头部分里写着“ICMP 是IP 的不可缺少的部分,所有的IP 软件必须实现ICMP协议。也是,ICMP 是为了分担IP 一部分功能而被制定出来的。 2.ICMP的用途 在RFC,将ICMP 大致分成两种功能:差错通知和信息查询。 [1]给送信者的错误通知;[2]送信者的信息查询。 [1]是到IP 数据包被对方的计算机处理的过程中,发生了什么错误时被使用。不仅传送发生了错误这个事实,也传送错误原因等消息。 [2]的信息询问是在送信方的计算机向对方计算机询问信息时被使用。被询问内容的种类非常丰富,他们有目标IP 地址的机器是否存在这种基本确认,调查自己网络的子网掩码,取得对方机器的时间信息等。 3.ICMP作为IP的上层协议在工作