内容:
基础知识
Nmap
Zenmap

主机信息收集技术—基础知识

黑客攻击的一般过程

信息收集

• 主要收集目标主机的相关信息,主要包括端口、服务、漏洞等信息。信息收集手段多样,可借助工具也多种多样

主机信息收集技术—基础知识

常见端口号

• 21 FTP
• 22 SSH
• 23 Telnet
• 25 SMTP
• 53 DNS
• 80 HTTP
• 443 HTTPS
• 1433 MS SQL Server
• 1521 Oracle
• 3306 MySql
• 3389 RDP

TCP 协议—包头格式

TCP 协议—三次握手过程

TCP 协议—四次挥手过程

扫描器之王

主机信息收集技术—Nmap

重要常用参数


• 秘密FIN数据包扫描、圣诞树(XmasTree)、空(Null)扫描模式
• 有的防火墙可能专门阻止-sS扫描。使用这些扫描可以发送特殊标记位的数据包
• 比如,-sF发送一个设置了FIN标志的数据包
• 它们和-sS一样也需要完成TCP的握手. • 和sS扫描效果差不多,都比sT速度快
• 除了探测报文的标志位不同,三种扫描在行为上一致
• 优势:能躲过一些无状态防火墙和报文过滤路由器,比SYN还要隐秘
• 劣势:现代的IDS产品可以发现,并非所有的系统严格遵循RFC 793
• IDS,IPS,WAF

• 即使SYN扫描都无法确定的情况下使用:一些防火墙和包过滤软件能够对发送到被限制端口的SYN数据包进行监视,
• 而且有些程序比如synlogger和courtney能够检测那些扫描。使用-sF、-sX、-sN可以逃过这些干扰。
• 这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包,而打开的端口必需忽略有问题的包。
• FIN扫描使用暴露的FIN数据包来探测,而圣诞树扫描打开数据包的FIN、URG和PUSH标志。
• 由于微软决定完全忽略这个标准,另起炉灶。所以这种扫描方式对Windows无效。
• 不过,从另外的角度讲,可以使用这种方式来分别两种不同的平台。
• 如果使用这种扫描方式可以发现打开的端口,你就可以确定目标主机运行的不是Windows系统。
• 如果使用-sF、-sX或者-sN扫描显示所有的端口都是关闭的,而使用-sS(SYN)扫描显示有打开的端口,你可以确定
目标主机可能运行的是Windwos系统。
• 现在这种方式没有什么太大的用处,因为nmap有内嵌的操作系统检测功能。还有其它几个系统使用和windows同样
的处理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。
• 在应该抛弃数据包时,以上这些系统都会从打开的端口发出复位数据包。

简单的命令

nmap 10.10.10.130

Ping 扫描

nmap –sP 10.10.10.0/24

指定端口

nmap 10.10.10.130 –p 21

TCP 全连接扫描

nmap –sT 10.10.10.130 –p 21

TCP SYN 扫描

nmap –sS 10.10.10.100 –p 21

FIN 扫描

nmap –sF 10.10.10.100 –p 22

Xmas 扫描和Null 扫描

nmap –sX 10.10.10.100 –p 22
nmap –sN 10.10.10.100 –p 22

zenmap

Nmap 的图形化界面

主机信息收集技术 -Nmap相关推荐

  1. 渗透测试-C段主机信息收集

    提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担 文章目录 一.C段 二.C段信息收集 1. Nmap扫描获取C段信息 2. ...

  2. 主机信息收集工具DMitry

    主机信息收集工具DMitry DMitry是Kali Linux内置的一款信息收集工具.它的目标主要是Web类主机.它不仅通过主动查询.端口扫描方式,还借助第三方网站和搜索引擎获取信息. 它搜集的信息 ...

  3. ★Kali信息收集★8.Nmap :端口扫描

    Kali信息收集~ 0.Httrack 网站复制机 http://www.cnblogs.com/dunitian/p/5061954.html Kali信息收集~ 1.Google Hacking ...

  4. 网络安全之信息收集技术(全)

    1. 信息收集概述 (1)渗透测试流程: 前期交互:授权书(确定范围,规则,需求) 信息收集 威胁建模 漏洞分析 渗透攻击(POC验证) 后渗透攻击(后门) 报告 (2)常见名词: 语言:静态语言,动 ...

  5. 【渗透笔记】Windows主机信息收集

    在拿到webshell的时候,想办法获得系统信息拿到系统权限,进入到网络系统内部之后收集内部网络的各种信息,获取内部网络有价值的人员.资产信息. 内网渗透的第一步,内网信息收集. 环境搭建 ATT&a ...

  6. 内网渗透之内网主机信息收集

    目录 Windows信息收集 Windows账号密码 明文抓取 Mimikatz 离线读取Hash和密码明文 MSF加载bin抓取密码(VT查杀率2/59) LaZagne RDP登录凭据 mimik ...

  7. 红队笔记之信息收集技术要点总结

    文章目录 什么是信息收集 为什么要进行信息收集 如何进行信息收集 信息收集的主要对象 和人相关的收集 员工名称 电子邮箱 凭据 信息资产的收集 1.资产收集之主域名收集 2.资产收集之子域名收集 3. ...

  8. 信息收集之nmap端口扫描

    0x00 目标指定 1.指定单个IP或多个或C段 nmap 192.168.1.1 192.168.168.1.100 多个使用空格 nmap 192.168.1.0/24 C段 2.从文件中或者扫描 ...

  9. “FCK编辑器”版本识别及信息收集技术

    实验目的 学习如何查看FCK编辑器版本.上传点地址等 实验内容 实验步骤 步骤1:查看FCKeditor版本信息 本次实验使用测试网址http://www.test.com作为目标网站 本节课程我们将 ...

最新文章

  1. 《51单片机应用开发范例大全(第3版)》——第1章 单片机C语言开发基础
  2. 哈工大大数据实验_大数据创新实验室丨警大智慧警务学院人才培养打造新引擎...
  3. 从入门到入土:Python爬虫学习|实例练手|爬取LOL全英雄信息及技能||异步加载|初级难度反扒处理|寻找消失的API
  4. Android网络请求通信之Volley
  5. 关于WIN10显示“未安装任何音频输出设备” 英特尔(R)智音系统OED启动错误(代号10)解决办法
  6. 企业微信在windows上如何实现双开或者多开?
  7. 简述osi参考模型各层主要功能_简述OSI参考模型定义及各层的主要功能
  8. 如何判断一个点是否在多边形内?
  9. oracle 查看进程
  10. 鹤舞云天服务器稳定,《御剑红尘》手游新服“鹤舞云天”即将开启!
  11. ubuntu 使用 OneNote
  12. CAJ文件不存在或者不能正常访问问题解决
  13. Android布局原理与优化
  14. 一种保护眼睛的好方法
  15. 一文详解 .obj 和 .mtl文件格式
  16. 使用支付宝实现零手续费跨行转帐。
  17. hadoop启动后jps查不到namenode的解决办法
  18. 本科、硕士研究生毕业论文字体、段落格式参考
  19. 9款PDF加密和解密工具
  20. jaeger php,Jaeger 客户端库

热门文章

  1. 预测2019:数据中心将有哪些变化
  2. 成功解决利用pandas的read_csv函数读取csv文件的时候出现中文乱码问题
  3. AI开发者大会之计算机视觉技术实践与应用:2020年7月3日《如何利用计算机视觉增加便利店连锁每日销售额》、《基于图像 / 视频的人脸和人体分析基础技术及其应用介绍》
  4. TF之TFOD-API:基于tensorflow框架利用TFOD-API脚本文件将YoloV3训练好的.ckpt模型文件转换为推理时采用的.pb文件
  5. Matlab:单幅图象的暗原色先验去雾改进算法,能够很好地改进天空或明亮部分色彩失真问题
  6. Py之PyTables:PyTables的简介、安装、使用方法详细攻略
  7. Py之pyecharts:python包之数据可视化包pyecharts简介、安装、使用方法之详细攻略
  8. 凸集 凸函数 凸优化
  9. 一球从M米高度自由下落,每次落地后返回原高度的一半,再落下。 它在第N次落地时反弹多高?共经过多少米? 保留两位小数...
  10. 十一、linux文件系统权限详解