安全牛学习笔记udp端口扫描

author author     2022-09-25     639

关键词:

ICMP port-unreachable

python脚本:

 #! /usr/bin/python

import logging

logging.getLogger("scapy.runtime").setLevel(logging.ERROR)

from scapy.all import *

import time

import sys

if len(sys.argv) != 4:

print "Usage ./udp_scan.py [Target-IP] [First Port] [End Port]"

sys.exit()

ip = sys.argv[1]

start = int(sys.argv[2])

end = int(sys.argv[3])

for port in range(start, end):

a = sr1(IP(dst = ip)/UDP(dport = port), timeout = 5, verbose = 0)

time.sleep(1)

if a == None:

print port

else:

pass

nmap -sU 1.1.1.1   默认1000个端口,udp扫描

nmap 1.1.1.1 -sU -p 53   53端口

nmap -iL iplist.txt -sU -p 1-200

隐蔽扫描:只发送SYS包,返回ACK,SYS包则开放,应用层日志不会记录,网络层日志可能记录

僵尸扫描:极其隐蔽,条件苛刻,扫描发起方可以地址伪造,必须要有僵尸机(机器闲置,但不被控制,操作系统IPID递增,在IP包头里的ID字段,linux与windows系统的ID随机产生,早期的wndows系统是顺序产生的),有扫描发起者向僵尸机发送SYN,ACK包,TCP协议会返回RST,包的IPID等于x时,扫描者向目标服务器发送SYN包,发送时IP伪造为僵尸机,端口开放的话会向僵尸机发送SYN,ACK,僵尸机返回RST包,IPID为x+1,扫描者再向僵尸机发送SYN,ACK包,僵尸机返回RST包,IPID为x+2。如果端口未开放,返回RST包给僵尸机,扫描者再次向僵尸机发送SYN,ACK包返回RST,IPID为x+1.

技术分享

SYN,ACK,flag值为18

Windows,445端口开放,防火墙会组织端口探测

隐蔽端口扫描:

nmap -sS 1.1.1.1 -p 80,21,25,110,443

nmap -sS 1.1.1.1 -p 1-65535 --open

nmap -sS 1.1.1.1 -p - --open  全端口

nmap -sS -iL iplist.txt -p 80,21,22,23

hping3 1.1.1.1 --scan 80 -S

hping3 1.1.1.1 --scan 80,21,25,443 -S

hping3 1.1.1.1 --scan 0-65535 -S

hping3 -c 10 -S --spoof 1.1.1.2 -p ++1 1.1.1.3   伪造ip为1.1.1.2,从1号端口开始每次加一,目标为1.1.1.3

全连接端口扫描:

脚本:

 #! /usr/bin/python

import logging

logging.getLogger("scapy.runtime").setLevel(logging.ERROR)

from scapy.all import *

response = sr1(IP(dst = "192.168.1.2")/TCP(dport = 80, flags = "S"))

reply = sr1(IP(dst = "192.168.1.2")/TCP(dport = 80, flags = "A", ack = (response[TCP].seq+1)))

技术分享

由于操作系统自动返回的RST包,建立三次握手失败

iptables -A OUTPUT -p tcp --tcp-flags RST RST -d 192.168.20.2 -j DROP  禁用向192.168.20.2发送的RST包

iptables -L   iptables的规则

nmap全连接扫描

nmap -sT 1.1.1.1 -p 80

nmap -sT 1.1.1.1 -p 80,21,25

nmap -sT 1.1.1.1 -p 80-2000

nmap -sT -iL iplist.txt -p 80

dmitry工具

dmitry -p 172.16.36.135

dmitry -p 172.16.36.135 -o output

nc工具

nc -nv -w 1 -z  192.168.60.4  1-100   -w超时,-z扫描模式

for x in $(seq 20 30); do nc -nv -w 1 -z 1.1.1.1 $x; done | grep open

for x in $(seq 1 254); do nc -nv -w 1 -z 1.1.1.$x 80; done

僵尸扫描:

技术分享

技术分享

send()命令发包不接收,sr1()发包接收

脚本:

#! /usr/bin/python

import logging

logging.getLogger("scapy.runtime").setLevel(logging.ERROR)

from scapy.all import *

import time

import sys

def ipid(zombie):

reply1=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)

send(IP(dst=zombie)/TCP(flags="SA"))

reply2=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)

if reply2[IP].id==(reply1[IP].id+2):

print"IPID sequence is incremental and target seems to be idel, ZOMBIE LOCATED"

response=raw_input("Do you want to use this zombie to perform a scan?(Y/N): ")

if(response==‘Y‘):

target=raw_input("Enter the IP address of the target: ")

zombiescan(target, zombie)

else:

print"IPID sequence is not incremental and target is not idel, ZOMBIE NOT FOUND"

def zombiescan(target, zombie):

print" Scanning target "+target+" with the zombie "+zombie

print" ------Open Ports On Target------ "

for port in range(1,1000):

try:

start_val=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)

send(IP(src=zombie,dst=target)/TCP(flags="S",dport=port),verbose=0)

end_val=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)

if end_val[IP].id==(start_val[IP].id+2):

print port

except:

pass

print"------Zombie Scan Suite------ "

print"1.Identify Zombie Host "

print"2.Perform Zombie Scan "

ans=raw_input("Select One Option: ")

if ans=="1":

zombie=raw_input("Enter the IP address the test IPID: ")

ipid(zombie)

else:

if ans=="2":

zombie=raw_input("Enter the IP address of zombie host: ")

target=raw_input("Enter the IP address of target host: ")

zombiescan(target,zombie)

smb文件共享139,445端口,windows开放

nmap僵尸扫描

发现僵尸机:nmap -p445 192.168.1.105 --script=ipidseq.nse  

僵尸扫描:nmap 192.168.1.107 -sI 192.168.1.105 -Pn -p 0-100-sI指定僵尸机

ftp21端口

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?


      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

本文出自 “11662938” 博客,请务必保留此出处http://11672938.blog.51cto.com/11662938/1977264

​安全牛学习笔记端口扫描

端口扫描(二)╋━━━━━━━━━━━━━━━━━╋┃端口扫描             ┃┃隐蔽扫描-----syn         ┃┃ 不建立完整链接 &n 查看详情

安全牛学习笔记服务扫描

1.简述   识别开放端口上的应用  识别目标操作系统  提高攻击效率 2.分类 Banner信息获取服务识别操作系统识别snmp分析防火墙识别 3.Banner(1).含义 在等定的时间或场景中显示... 查看详情

安全牛学习笔记漏洞扫描

一、安装在官网下载home版nussus,然后直接dpkg-i 启动服务/etc/init.d/nessusdstart前面不用加service 查看服务nessusstatus启动后有8834端口,登录后进入管理界面nessus6的默认账号密码在安装时会出现忘记密码可用... 查看详情

安全牛学习笔记smb扫描

SMB扫描╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃SMB扫描                          查看详情

安全牛学习笔记漏洞概念

1.漏洞管理(信息维度)(1).信息收集 扫描发现网络IP、OS、服务、配置、漏洞能力需求:定义扫描方式内容和目标 (2).信息管理格式化信息,并进行筛选、分组、定义优先级   能力需求:资产分组、指定... 查看详情

安全牛学习笔记

 弱点扫描╋━━━━━━━━━━━━━━━━━━━━╋┃发现弱点                ┃┃发现漏洞          & 查看详情

安全牛学习笔记openvas+nessus

1.nmap弱点扫描400+扫描脚本 目录/usr/share/nmap/scripts/script.db实例 nmap-p445--script=smb-enum-shares.nse--script-args=smbuser=admin,smbpassword=pass1.1.1.1 nmap-sU-sS--script=sm 查看详情

安全牛学习笔记主动探测

arp协议不可路由桥接到物理网络arping  -c指定数量,-d出现两个相同ip地址的主机 (二层发现)arping-c11.1.1.1|grep"bytesfrom"|cut-d""-f5|cut-d"("-f2|cut-d")"-f1只显示ip地址通过脚本实现对大量主机扫描#!/bin/bashif[$#-ne1];thenecho"Usage:./... 查看详情

安全牛学习笔记缓冲区溢出

数据与代码边界不清,导致程序执行代码脚本:#!/bin/bashecho$1在终端中运行脚本,参数写;或|加上命令,会被系统执行源码审计 逆向工程 对编译后的文件反汇编模糊测试  安装包,对程序发送数值,监视反馈SLmail... 查看详情

安全牛学习笔记osi网络模型

OSI网络模型 物理层规定比特在物理介质中的传输方式,解决物理传输过程中的问题。代表设备:中继器,集线器(多端口中继器) 数据链路层 在不可靠的网络环境中进行可靠的数据传输。解决数据传输中可能出现的... 查看详情

安全牛学习笔记ssh远程端口转发和动态端口转发以及x协议转发

SSH远程端口转发                        由于ACL等原因,SSH与应用连接建立方向相反本地端口转发    查看详情

安全牛学习笔记搜索引擎

搜索引擎 shodan爬取banner信息。搜索联网设备。常用关键字: netcitycountryCNportoshostname实例:cisco200ok思科设备defaultpassword默认密码 google 语法: +-ORinurlallinurlintitleallintitlesitelink 实例: 查看详情

安全牛学习笔记fuzzing

FUZZING╋━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━╋┃FUZZING                       &nb 查看详情

安全牛学习笔记提权

WindowsuserAdministratorSystemLinuxUserRootwindows提权将admin提权为systemnet user命令 查看账户Guest 用户,权限很小HelpAssistant用户,远程协助账号Windowssystem账号系统设置管理功能SysInternalSuite工具https://technet.microsoft.c 查看详情

安全牛学习笔记wpa安全系统

WAP安全系统                                & 查看详情

​安全牛学习笔记操作系统识别

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂Security+认证为什么是互联网+时代最火爆的认证?    牛妹先给大家介绍一下Security+    Security+认证是一种中立第... 查看详情

安全牛学习笔记windows系统域和工作组的区别

局域网(LocalAreaNetwork,LAN),又称内网,是指在某一区域内由多台计算机互联成的计算机组。    局域网可以实现文件管理、应用软件共享、打印机共享、扫描仪共享、工作组内的日程安排、电子邮件和传真通信服... 查看详情

安全牛学习笔记csrf

╋━━━━━━━━━━━━━━━━━━━━━━━╋┃CSRF                     ┃┃Cross-siterequestforgery    查看详情