渗透测试之四层发现
优点:可路由且结果可靠
不太可能被防火墙过滤
甚至可以发现所有端口都被过滤的主机
缺点:基于状态过滤的防火墙可能过滤扫描
全端口扫描速度慢
TCP探测:
1,在没有TCP三次握手,即未经请求发送SYN数据包,主机会返回RST中断数据包,可以使用这种方法判断主机是否在线
2,主动和目标进行TCP三次握手连接,判断目标主机是否在线
UDP探测:
向目标主机(IP)发送UDP数据包,若目标主机返回ICMP端口不可达的相应,可以确定目标主机(IP)是在线的
使用Scapy进行TCP探测,并未进行TCP三次握手,一般情况下,若收到RST数据包,则证明目标在线,若未收到RST数据包,证明其未在线
'''
flags:即tcp标记位,有6种标识:分别是:
SYN(synchronous建立联机)
ACK(acknowledgement 确认)
PSH(push传送)
FIN(finish结束)
RST(reset重置)
URG(urgent紧急)
Sequence number(顺序号码)
Acknowledge number(确认号码)
'''



因为设置访问的是目标系统的HTTP服务,二目标未开放此端口,故收到RST中断重置数据包

使用Scapy进行UDP探测:


若收到目标主机不可达,表示目标主机存活

如果收到answer,那么输入:r.display()可以查看到RST数据包,可判断目标主机存活
namp扫描:nmap 172.16.45.1-50 -PU 53 -sn :-PU对一个网段进行UDP53号端口扫描,-sn:表示不做端口扫描,只做四层主机发现,速度会快很多
nmap 172.16.45.2 -PA 80 -sn :扫描端口进行ACK确认扫描
nmap -iL iplist.txt -PA80 -sn:
nmap -PO 192.168.45.129 :发送IP协议的Ping
hping3 --udp 192.168.45.129 -c 1
for addr in $(seq 1 254);do hping3 --udp 192.168.45.$addr -c 1 >r.txt;done
hping扫描的数据包flags位都为0,如果目标发送ACK和RST数据包则证明目标存活