1. 程式人生 > >Kali學習筆記10:端口掃描詳解(下)

Kali學習筆記10:端口掃描詳解(下)

repl .com pan pytho format www. run 筆記 inf

上一篇先是介紹了UDP的端口掃描,又談了TCP的不完全連接端口掃描

https://www.cnblogs.com/xuyiqing/p/9389276.html

接下來我們看看TCP的全連接端口掃描:

SYN掃描在網絡環境非常復雜的情況下,無法正常工作,於是我們可以使用全連接掃描

即完整地建立三次握手

由於全連接,那麽掃描結果相當準確,但是隱蔽性最低,容易被發現

具體的實現和上文介紹的不完全連接類似:

這裏直接放腳本:

tcp_scan1.py:

這裏簡化下腳本,我明確知道要掃描的IP和端口:

#!/usr/bin/python
import logging

logging.getLogger(
"scapy.runtime").setLevel(logging.ERROR) from scapy.all import * response = sr1(IP(dst="192.168.22.129") / TCP(dport=80, flags="S")) reply = sr1(IP(dst="192.168.22.129") / TCP(dport=80, flags="A", ack=(response[TCP].seq + 1)))

寫好之後直接執行即可:

技術分享圖片

我們可以抓包來看:

技術分享圖片

這裏前兩個包正常發送接收,第三個RST包是Linux內核自動發送的RST,要中斷連接

第四個包:強行發送ACK建立連接,最後一個包直接回RST因為要拒絕"莫名其妙"的連接

於是我們可以發現:這裏並不是正確的一個三次握手的過程,因為操作系統內核的自動中斷連

接下來,修改得到一個相對完善的腳本:

tcp_scan2.py:

#!/usr/bin/python
import logging

logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
from scapy.all import *

SYN = sr1(IP(dst="192.168.22.129") / TCP(dport=80, flags="S"))

print("- -SENT- -")
SYN.display()

print
("\n\n- -RECEIVE- -") response = sr1(SYN, timeout=1, verbose=0) response.display() if int(response[TCP].flags) == 18: print("\n\n- -SENT- -") A = sr1(IP(dst="192.168.22.129") / TCP(dport=80, flags="A", ack=(response[TCP].seq + 1))) A.display() print("\n\n- -RECEIVE- -") response2 = sr1(A, timeout=1, verbose=0) response2.display() else: print("SYN-ACK NOT RETURNED")

至於這裏的flags==18在上文中已經說過

如果腳本是從windows移過來的:

vi tcp_scan2.py

:set fileformat=unix

:wq

chmod u+x tcp_scan2.py

./tcp_scan2.py

運行抓包發現還是存在著上邊提到的問題而無法建立連接:

Linux操作系統內核自動回復的RST包中斷連接

那麽有沒有方法能解決呢?

有的,直接配置IPTABLES:對於特點IP禁用出口RST

技術分享圖片

這時候執行發現建立了三次握手

我們發現拐了這麽多彎才能夠實現一個全連接掃描

有沒有簡單點的方式呢?有的,使用強大的Nmap:

-sT參數

直接輸入ip效果是掃描1000個默認端口

技術分享圖片

指定範圍端口也可以:

技術分享圖片

可以發現,速度是非常的快的,結果也比較完善

除了強大的Nmap,還有一些其他的工具,比如:

技術分享圖片

這個工具只能實現一些功能,相比於Nmap,優劣顯而易見

還有一個小工具,也可以了解下:

技術分享圖片

端口掃描就介紹到這裏,掃描完端口,接下來就是針對端口的服務掃描,將在後邊介紹

Kali學習筆記10:端口掃描詳解(下)