网络原理
TCP 标志
URG:紧急标志 URGent 当URG=1 表明此报文应尽快传送 (客户端发)
PSH:急迫表示 push 当PSH=1 表明请求远地TCP将本报文立即传送给其他应用层 而不要等到全部缓存都填写满后再向上交互(服务端 发)
ACK:确认标识 当ACK=1
RST:ReSet复位标识 RST=1 表面验证错误
SYN:建立连接时使用 当SYN=1 ACK=0 表明这是一个连接请求报文 对方同意发送 SYN=1 ACK=1
FINal:释放一个连接 当FIN=1 请求释放传输连接
三次握手 C 客户端 S 服务端
C ->syn=1 请求 S
S ->ACK=1 到 C
C -> ACK=1 到 S
四次挥手
C->FIN S
S ->ACK C
C ->ACK S
S ->FIN C
主机发现:
选项详解:
-P* 选择ping 的类型
-P0 无ping 关闭ping
-PS [protlist][TCP SYN Ping] 两次握手
nmap -PS80,22,23 10.25.81.7-255
-PA[protlist][TCP ACK Ping] 直接发送第三步 c->ACK S 躲避防火墙
-PU [protlist][UDP Ping] udp 探测
ICMP
-PE E(echo)-PP(Time scamp) -PM (mask) [ICMP Ping Types]
nmap -PM -PE -PP --send-ip 10.25.81.7-255
内网扫描:
nmap -PE -PP -PM 192.168.1.0/16
-PR (ARP Ping 地址协议 交换地址)
-n 不解析域名 不会请求dns服务器 速度快
-R 为所有目标解析域名
目标扫描
扫描地址:
192.168.10.0/24。
IP 网络号 子网号 主机号
网络号 -> 主机号
nmap -PE -PP -PM 172.17.17.1/24 查看172.17.17.1-172.17.17.256 那个主机是存活的
nmap -PS 192.168.0-255.1-254 范围列表
192.168.1,3,7.1-254
nmap 172.17.17.24 172.17.1-3.1-100
-iL 文件中导入列表
端口扫描
-sS (TCP SYN 扫描) 执行快 两次握手 不张扬 不易发现
nmap -sS 172.17.17.0-254
-sT(TCP connect 扫描 全连接 不好用 易发现)
-sU(UDP 扫描) 扫描非常慢 --host-timeout 1 跳过慢主机
nmap -sU --host-timeout 1 172.17.18.0-254
-sA (TCP ACK 扫描)用于发现防火墙规则
-sW(TCP 窗口扫描) 数据量 探测结果不准确
-sN -sF -sX 不设置任何标志
-sX(Xmas 扫描 圣诞树点亮三个灯 Christmas == Xmas) 设置FIN PSH URG 标志位
nmap -sN 172.17.17.0-254
nmap -sF 172.17.17.0-254
nmap -sX 172.17.17.0-254
-sM (TCP Mainmon 扫描) 包含 FIN/ACK
nmap -sM 172.17.17.0-254
-sO(IP 协议扫描) protocol 扫描慢发送ip报文 报文头是null
-pO
-data-lenght 100 可以指定长度
-scanflags ()指定标志位
nmap --scanflags URGACK 172.17.18.1-180
-b(FTP 弹跳扫描)绕过防火墙 使用率低
-sI(idiescan 空闲扫描 ) 高级扫描 盲扫描 使用率高 隐蔽性好
->僵尸主机发送 syn/ack ->目标主机
<-RST close /syn\ack open
->RST ip id
发现僵尸主机 nmap -script ipidseq 172.17.18.1-254
使用僵尸主机 nmap -sI 172.17.18.105 172.17.19.1-254
-sY 使用少 SCTP INIT
-sZ 使用少 Cookie-ECHO scans
nmap -A ip
扫描结果
open
close
filter
unfiltered
close|filtered
nmap -F 快速扫描
nmap -r 按随机扫描端口
服务发现
-sV (版本探测)
nmap -sV www.baidu.com
-sR(RPC 扫描)
--allports(不为版本排除的任何端口)
nmap -sV --allports www.baidu.com
--version-intensity 1-9 默认为7 设置扫描强度
--version-all == --version-intensity 9
--version-light == --version-intensity 9
--version-trace (跟踪版本扫描活动)
nmap -sV --version-trace 202.116.50.1
nmap -sV --version-intensity 2 www.qq.com
操作系统探测
-O 启用操作系统
nmap -O 172.17.18.1-254
原理:探测得到指纹 数据库比对
nmap-> nmap-os-db 操作系统指纹
nmap -O ->构造特殊TCP/IP数据包 -》 目标主机-〉目标指纹
--osscan-limit (针对指定目标操作系统检查)
--osscam-guess;--fuzzy (推测操作系统)
nmap -O --fuzzy ip
--max-OS-tries 设置尝试最大次数
nmap -O --max-OS-tries 10 ip
脚本扫描
辅助端口扫描,版本探测,操作系统扫描
特色:漏洞扫描,脚本引擎 脚本自定义
脚本->漏洞利用
nmap -script banner www.baidu.com
获取whois 记录信息
whois记录通常包含如注册人的姓名和联系方式的重要信息
nmap -script whois www.baidu.com
Nmap 的Http方法
eg:nmap -p80,443 --script http-methods ip
扫描http代理
nmap --script http-open-proxy -p8080 ip
暴力破解http身份认证
nmap -p80 --script http-brute --script-args http-brute.path=/admin/<target>
web 应用程序的脆弱性有目录列表,用户账户枚举 配置文件等
nmap --script http-enum -p80 ip
指定不同的user agent 来绕开防火墙
nmap --script http-enum -script-args
防火墙
硬件防火墙
软件防火墙
1,查看进站 出站的流量
tcp ip 等报文头其特征 判断是否是在扫描
利用分片重组 绕过防火强
nmap -f 172.17.18.243
nmap -mtu 16 ip
-f 分片传输 == -mtu (max transport unit)
-D 诱饵扫描 -sI 利用肉鸡
nmap -Dip,ip,ip www.baidu.com
nmap -D RND:10 www.baidu.com 随机ip
--source-port ;-g 源端口哄骗
nmap --source-port 21,53,80 www.baidu.com
-e (interface) 使用指定端口
-e eth0 ,wlan0
--data-lenght <number> 发送报文 附加随机数据
--ttl <value> 设置ip time-to-live 域
--spoof-mac MAC 地址哄骗
nmap --spoof-mac aa:bb:cc:dd:ee:ff www.baidu.com
--badsum checksum 校验包
nmap --badsum www.baidu.com
-A == -all 激烈扫描模式
nmap -A ip
-send-ip 在原ip层发送
-send-eth 以太网
--privileged 假定用户具有全部权限
--unprivileged 没有权限连接
-6 ipv6
--proxies url,url2 代理扫描
nmap --proxies http://27.210.88.6:81 -A 172.17.20.100-200
--ip-options options [R T U] 使用指定ip 选项来发送数据包
nmap --ip-options R ip
-h 手册
--data-dir
nmap-services 等文件
+绝对路径
-T 时间Time性能 -T<paranoid|sneaky|polite|normal|aggressive|insane>
0-5 从低到高
-oN 标准输出
-oN result.txt
-oX xml 输出
-oX result.xml
-oA 输出至所有格式
获取远程主机信息
nmap -O -A ip
Mysql 简单密码破解
nmap -p 3306 -packet-trace -script mysql-brute 10.25.81.7
脚本
脚本文件分类:brute、default、dos、safe、exploit等
根据脚本的运行阶段不同分为四类:Prerule scripts、Host scripts、Service scripts、Postrule scripts。