web第二章 namp和massan扫描技术
web第二章 namp和massan扫描技术
- 前言
- 2.1nmap
- 用nmap扫描:
- 僵尸扫描:
- masscan
前言
个人的学习笔记,没有怎么好好整理,传上来主要是用来记录和方便复习。
之后系统复习第二遍的时候,应该会好好把这些整理一下。如有错误请务必指正,共同进步。
2.1nmap
nmap输出的是目标的列表,以及每个目标的补充信息。
表中显示的服务器状态可能是:open、filtered(被过滤)、closed、unfiltered(未被过滤)
判断系统类型
1、生存时间(ttl):
Windows 65-128
Linux 1-64
2、利用windows不区分大小写,Linux严格区分大小写:
可用网址加/index.asp或.php来初步判断其是否支持asp/php语言
同时可将其中一些字母换成大写来判断系统,若换了好几个大写都回显一样,则八成为windows
windows且支持asp,大概率为iis
所以很可能是一个Windows server 之后就扫版本,找洞
用nmap扫描:
1、后面直接跟IP地址
nmap:
-vv参数设置为对目标结果的详细输出v=vision
nmap -p 1-100 192.168.5.127
-p 后跟端口号或端口范围,单个端口号之间用逗号链接
p=port
-p- 就是全端口
扫描过程中空格看进度
(1)Ping扫描:
nmap -sP ip地址
sP=scan ping
可以ping主机和网段,可以看到该网段有多少存活的主机
-sP可以扫网段,也可扫单个主机
ping只能扫单个主机
(2)
nmap -sn ip地址/网段
发的全是arp数据包
只做主机发现(who has ),不做/跳过端口扫描
一个“-”(如 -p,-vv)后面是字母/简写,两个“-”(如 --traceroute)后面是单词/全拼
/usr/share/nmap/scripts#
上为nmap的脚本路径,记住
nmap -A
万能开关,可以扫出来状态与服务
会显示开启的端口和其服务协议版本等等
僵尸扫描:
正常服务器(僵尸机)受到一些莫名的数据包(不按照三次握手来的)一般都会回一个RST(重置归位)数据包,RST包中会有一个IP包其中会有一个id值设为x,利用这个僵尸机IP,给目标发syn数据包(三步握手第一步),目标会再给僵尸机发一个syn/ack数据包(三步握手第二步数据包),僵尸机会再回一个RST此时IPid=x+1,之后我们再来一个syn/ack给僵尸机,又会有一个RST此时IPid=x+2,此时可证明对应主机与端口是开着的
具体可看这位大佬的
nmap -p 80 -sV ip
-sV显示版本
nmap -iL 文件名.txt
扫文件列表中的IP
masscan
速度很快,但不详细
无法探测其端口的服务
主机扫描:
-iL做成ip地址列表文件
-iR随机选择目标扫描
nmap-iR100-p22(随机扫100个地址的22端口)
–exclude排除哪些
nmap192.168.1.0/24–exclude192.168.1.1-100(从101往后开始扫描)
–excludefile从文件中排除
-sL列出扫描地址段
nmap-sL192.168.1.0/28(列出扫描哪些扫描ip,相当于子网掩码计算)
-sn不做端口扫描
-Pn主机发现阶段,不管回不回包,都扫描完。扫防火墙时比较必要。
-PS-PA-PU-PY(使用SYN/ACKUDPSCTP)
-PE-PP-PM(icmp的echo,时间戳探测,子网掩码查询(直接查基本查不到))
-P0ip协议的扫描
-n不做dns解析
-R做dns反向解析
–dns-servers指定dns服务器
–system-servers系统默认dns
–traceroute探测网络路径,和用traceroute命令类似
nmapwww.baidu.com–traceroute
端口发现:
–sS/sT/sA/sW/sM(TCPSYN/Connect()完整3次链接/ACK/tcp协议的窗口扫
描/Maimon扫描)
-sU(UDP扫描)
-sN/sF/sX(tcp的flag都没有,全空/只有一个FIN/Xmas(FIN+PSH+UGN))
–scanflags自定义设置tcp的flag
-sI僵尸扫描
-sY/sZ较少用
-s0ip扫描
-bftp中继扫描
扫什么端口:
-p扫描指定端口
nmap-pU:53192.168.1.134(用UDP)
nmap-pT:21192.168.1.134(用TCP)
–exclude-ports除外哪些端口
-F快速模式(不指定端口的话,默认扫描1000个常用端口)
-r端口连续(顺序)扫描
–top-ports排在前几的端口
nmap192.168.1.133–top-ports10排名前10的端口
–port-ratio扫描更常见的端口
服务扫描:
-sV端口跑的服务扫描
–version-intensity0-9表示匹配(详细)程度
–version-light就是intensity2
–version-all就是intensity9
–version-trace扫描过程展示
脚本扫描:
-sC等于–script=default
–script-args=n
–script-args-file=filename
–script-updatedb更新脚本
nmap–script-updatedb更新脚本
–script-help脚本手册
nmap–script-help=xxxxx.nsexxx脚本的使用手册
系统检测:
-O检测操作系统类型
–osscan-limit限制os检测,只检测某种os
–osscan-guess更全面猜测os类型
时间性能相关:
-T设置间隔多久发包
–min-hostgroup/max-hostgroup并行最小/大扫多少主机
–min-parallelism/max-parallelism并行扫描最小/最大数量
–min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout来回rtt时间
–max-retries最大重试次数
–host-timeout响应时间多久算超时
–scan-delay每次间隔多久扫描
nmap192.168.1.133–scan-delay10s每次探测延迟10秒发下一个探测包
–min-rate发包速率不小于多少
–max-rate发包速率不大于多少
防火墙/IDS的躲避和欺骗功能:
-f;–mtu设置mtu,最大传输单元。
-D增加噪声IP
nmap-D192.168.1.11,192.168.1.12,192.168.1.141192.168.1.134(用这些
ip地址当源地址去发包,用“,”分隔,扫描134的机器)
-S欺骗源地址(有弊端)
nmap-S192.168.1.11-eeth0192.168.1.134(伪造11,用eth0网口,扫描
134。一般来说得不到回包)
-e指定网口
-g/–source-port使用指定的源端口
–proxies指定代理
–data指定data数据(16进制数据)
nmap-p22192.168.1.134–data=FFFFFFFFFF
–data-stringacsii码数据
–data-length数据长度限制
–ip-optionsip头数据
–ttl设定ttl值
–spoof-mac欺骗伪造mac地址
–badsum差错校验值
其他:
-6ipv6地址
-A包含os,version,script和traceroute的组合
web第二章 namp和massan扫描技术相关推荐
- 数据结构与算法(C#版)第二章 C#语言与面向对象技术(下)V1.0
由于本学期我给本科生上<数据结构与算法>这门课程,边上边把自己的教案进行总结,发到CSDN上面,希望大家多多指正. 第二章 C#语言与面向对象技术(下) 二.面向对象技术 5.属性 6.索 ...
- 数据结构与算法(C#版)第二章 C#语言与面向对象技术(中)V1.0
由于本学期我给本科生上<数据结构与算法>这门课程,边上边把自己的教案进行总结,发到CSDN上面,希望大家多多指正. 第二章 C#语言与面向对象技术(中) 二.面向对象技术 1.类与对象 2 ...
- 数据结构与算法(C#版)第二章 C#语言与面向对象技术(上)V1.0
由于本学期我给本科生上<数据结构与算法>这门课程,边上边把自己的教案进行总结,发到CSDN上面,希望大家多多指正. 第二章 C#语言与面向对象技术(上) 一.C#语言 1.数据类型 2.常 ...
- 972信息检索 | 第二章 信息检索的方法和技术
文章目录 第二章 | 信息检索的方法和技术 网络信息检索的基本方法 信息检索的主要技术 信息检索的技巧 信息检索的流程 分析信息需求 选择合适的检索工具 确定检索点与检索词 正确构造检索式 及时调整检 ...
- 电子商务应用课程知识整理 第二章-电子商务相关知识与技术
一.万维网 万维网(亦作"网络".www.Web或World Wide Web),是一个资源空间.在这个空间中包含一些有用的事务,有一个"统一资源标识符"(UR ...
- 《计算机视觉技术与应用》-----第二章 图像处理基础
系列文章目录 <计算机视觉技术与应用>-----第二章 图像处理基础 <计算机视觉技术与应用>-----第三章 图形用户界面 <计算机视觉技术与应用>-----第四 ...
- 《构建之法》第二章读书摘要
第二章 个人技术和流程 <构建之法>第二章主要讲了个人技术和流程,因为团队需要一定的流程来管理开发活动,每个工程师在软件生命周期所做的工作也应该有一个流程,这一章中着重介绍PSP,即个 ...
- 黑客攻防技术宝典-Web实战篇——第二章、核心防御机制(一)
第二章.核心防御机制(一) 在 上一章 中我们讲到web应用程序的核心问题在于用户可以提交任何输入,那么相对应的防御机制也大都是针对用户的请求进行处理防御 下面是防御机制的核心因素: 处理用户访问应用 ...
- Kali Linux 网络扫描秘籍 第二章 探索扫描(二)
第二章 探索扫描(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 2.7 使用 Scapy 发现第三层 Scapy 是一种工具,允许用户制作并向网络中注入 ...
- Kali Linux 网络扫描秘籍 第二章 探索扫描(一)
第二章 探索扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 2.1 使用 Scapy 探索第二层 Scapy 是一个强大的交互工具,可用于捕获,分析 ...
最新文章
- 父子表关联在窗体中的绑定显示和浏览
- java一个参数 多个值_Spring里有类似@RequestParam的办法去绑定一个多值参数吧
- linux删掉文件怎么恢复,linux系统误删除文件怎么恢复
- 数据结构50:二分查找法(折半查找法)
- redis面试问题(一)
- 服务器读取excel文件,作为服务器进程读取Excel文件
- Python4 高级特性
- 阿里巴巴Android面试都问些什么?系列篇
- 个人技术博客Alpha----Android Studio UI学习
- Ubicomp2018年论文列表
- 青蛙吃蚊子小游戏源码
- Objective-C的内省(Introspection)小结
- 号外号外~~OSS监控服务上线啦!!
- 全开源JAVA支付系统/jeepay聚合支付四方支付系统
- 日本专利检索地址和专利号码问题
- Mirth连接Sybase数据库
- 2022安全员-C证考试题库及答案
- 基于MATLAB分析,基于Matlab对信号进行频域分析的方法
- 将Unity地形以Wavefront Obj格式导出
- 焱融全闪存储轻松构建百亿私募量化投研平台