渗透测试技术 课件 第3章-3.2-信息收集工具.pptx

渗透测试技术 课件 第3章-3.2-信息收集工具.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息收集工具;在渗透测试初期进行资产收集的时候,可以借助一些工具进行综合信息收集,例如Nmap、Recon-NG、Maltego等工具对目标进行全方位的信息收集。;目录/CONTENTS;Nmap(Network Mapper)是一个网络连接端口扫描软件,最初是由Gordon?Fyodor?Lyon在1997年开始创建的,它可以用来扫描网络上活跃的主机,各主机开放的端口,确定哪些服务运行在哪些端口,推断计算机运行哪个操作系统。Nmap的功能十分全面,前面提到的活跃主机扫描、操作系统指纹识别、端口扫描和服务指纹识别都可以用其实现。 ;Nmap向目标主机发送报文并根据返回报文将端口的状态分为六种。 open(开放的):端口处于开放状态,当Nmap使用TCP SYN对目标主机某一范围的端口进行扫描时,如果目标主机返回SYN+ACK的报文,则证明该端口为开放状态,开放的端口都可能成为攻击的入口。 Closed(关闭的):端口上没有应用在监听但该端口依旧是可访问的,可用于活跃主机扫描和操作系统探测等,当Nmap使用TCP SYN对目标主机某一范围的端口进行扫描时,如果返回RST类型的报文,则端口处于关闭状态。 filtered(被过滤的):到达该端口的数据包会被过滤,因此探测类的报文可能会得不到响应。例如由于报文无法到达指定的端口,Nmap不能够决定端口的开放状态。;unfiltered(未被过滤的):到达该端口的数据包未被过滤,该端口是可被访问的,但端口是否开放不能确定。这种状态和filtered的区别在于:unfiltered的端口能被Nmap访问,但是Nmap根据返回的报文无法确定端口的开放状态,而filtered的端口直接就没能够被Nmap访问。 open|filtered(开放或者被过滤的):该端口开放或是被过滤的状态不能确定,这种状态主要是nmap无法区别端口处于open状态还是filtered状态。 closed|filtered(关闭或者被过滤的):该端口关闭或是被过滤的状态不能确定,这种状态主要出现在Nmap无法区分端口处于closed还是filtered时。;Nmap命令: nmap发现的原理无非就是,发送数据包到目标主机,依据响应报文来识别已经开放的端口等信息等,属于主动攻击。 nmap [ 扫描类型 ...] [ 选项 ] { 扫描目标说明 } 扫描类型默认使用-sT;扫描的目??: 可以是主机名、IP 地址、网络等 (可以使用逗号,指定不连续的ip段 减号-指定连续ip段 斜杠/指定掩码 星号*代表全部) 例如:、/24、; 10.0.0-255.1-254 -iL inputfilename: 从文件中读取要扫描的主机列表 -iR 主机数量: 选择随机目标 #0为无限生成 --exclude host1[,host2][,host3],...:要排除的 主机/网络 --excludefile exclude_file: 从文件中选择要排除的主机列表;主机发现: -sL: 列表扫描 - 打印主机的列表(对域名进行扫描时,可以得到IP列表 ) -sn: Ping 扫描,同时禁用端口扫描,用来检查主机存活状态。 -Pn: 禁用 Ping 扫描,默认所有主机都是存活状态 -PS/PA/PU/PY[端口列表]:对指定的端口通过 TCP SYN/ACK、UDP 或 SCTP 扫描来发现主机 -PE/PP/PM: 对指定的端口通过 ICMP、时间戳和网络掩码请求发现和探测主机 -PO[协议列表]: IP 协议 Ping -n/-R: 不进行DNS解析/ 进行DNS解析 [默认] --dns-servers serv1[,serv2],...: 指定自定义 DNS 服务器 --system-dns: 使用操作系统的 DNS 解析器 --traceroute: 跟踪每个主机的跃点路径;扫描技术: -sS/sT/sA/sW/sM: TCP SYN / Connect() / ACK / Window / Maimon 扫描 -sU: UDP 扫描 -sN/sF/sX: TCP Null、FIN 和 Xmas 扫描 --scanflags flags: 自定义 TCP 扫描标志 -sI 僵尸主机[:僵尸端口]: 空闲扫描 -sY/sZ: SCTP INIT/COOKIE-ECHO 扫描 -sO: IP 协议扫描 -b FTP 中继主机: FTP 反弹扫描;指定扫描端口、扫描顺序: -p 端口范围:只扫描指定的端口 例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 --exclude-ports 端口范围: 从扫描中排除指定端口 -F: 快速模式。 扫描比默认扫描

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档