渗透测试初期信息收集阶段
通用方法:
1.traceroute
基于ICMP协议
IP头部TTL递增,根据返回地址判断路径:
弊端:路径设备禁用ICMP数据包时探测无效:路由设备不接受发送包;路由设备禁止了icmp发送包;
dig命令探测一下域名对应的IP地址syn最后解析到地址

然后traceroute ip
从第三条以后都进行了各种加密不允许访问

然后进行wireshark抓包分析;

开始抓包以后回来重新traceroute一下

查看TTL值;
通过抓包发现发送的是udp数据包,一旦ttl值为0,服务器返回的icmp数据包
traceroute 默认udp加上参数-t可改为tcp;

2.tcptraceroute ip
tcptraceroute探测优化,基于traceroute;
技术原理:
发送syn包;
IP头部ttl值递增;
弊端:不建立完整的tcp握手,会被某些nat设备丢弃
3.基于正常绘画的tcp协议
0trace iFace IP Port
原理:基于正常tcp绘画发送ack包;
ip头部ttl值递增;
优势
可能探测到内网地址段;
绕过某些防火墙限制;
如:一个网站,先访问,建立tpc会话,有一条合法通路。
0trace使用:它是shell脚本

等待访问;此刻要访问一下网站;
路径无效的情况:
目标防火墙丢弃所有出站icmp数据包;
目标防火墙作ttl重写或全包重写;
路径中存在应用层代理/负载均衡设备;
防火墙后没有明确的三层设备;
IDS/IPS容易检测到其TCP特征;
722

被折叠的 条评论
为什么被折叠?



