首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

21.2 Python 使用Scapy实现端口探测

端口扫描可以帮助安全专业人员识别存在的网络漏洞,以及识别网络上的服务和应用程序。在进行端口扫描时,扫描程序会发送特定的网络数据包,尝试与目标主机的每个端口进行通信。...FIN扫描则是利用TCP FIN数据包来探测目标主机上的端口是否处于开放状态。...ttl': 64, 'proto': 1, 'chksum': 37175, 'src': '192.168.1.1', 'dst': '192.168.1.101'} 上述流程就是一个简单的ICMP的探测过程...该函数只需要传入一个IP地址即可返回特定地址是否在线,同时我们使用ipaddress.ip_network则可生成一整个C段中的地址信息,并配合threading启用多线程,则可实现一个简单的主机存活探测工具...全连接扫描需要客户端与服务器之间直接建立一次完整的握手,该方式扫描速度慢效率低,我们需要使用Scapy构造完整的全连接来实现一次探测,在使用该工具包时读者应该注意工具包针对flags所代指的标识符RA/

27510
您找到你想要的搜索结果了吗?
是的
没有找到

21.2 Python 使用Scapy实现端口探测

端口扫描可以帮助安全专业人员识别存在的网络漏洞,以及识别网络上的服务和应用程序。在进行端口扫描时,扫描程序会发送特定的网络数据包,尝试与目标主机的每个端口进行通信。...FIN扫描则是利用TCP FIN数据包来探测目标主机上的端口是否处于开放状态。...ttl': 64, 'proto': 1, 'chksum': 37175, 'src': '192.168.1.1', 'dst': '192.168.1.101'}上述流程就是一个简单的ICMP的探测过程...该函数只需要传入一个IP地址即可返回特定地址是否在线,同时我们使用ipaddress.ip_network则可生成一整个C段中的地址信息,并配合threading启用多线程,则可实现一个简单的主机存活探测工具...全连接扫描需要客户端与服务器之间直接建立一次完整的握手,该方式扫描速度慢效率低,我们需要使用Scapy构造完整的全连接来实现一次探测,在使用该工具包时读者应该注意工具包针对flags所代指的标识符RA/

47710

Windows和Linux常用TCP端口探测工具总结

Windows和Linux常用TCP端口探测工具总结 一、Windows常用TCP端口探测工具 1、TCPing https://www.elifulkerson.com/projects/tcping.php...psping64 --help查看用法 psping64 www.baidu.com:443 psping64 -t www.baidu.com:443 (图片可点击放大查看) 二、Linux下TCP端口探测...192.168.31.1 8122 (图片可点击放大查看) 2、nping工具 需要安装nmap工具 yum provides nping yum install nmap -y (图片可点击放大查看) 如果是开放端口...,可以看到客户端和服务端正常完成握手 nping --tcp-connect -p 8122 192.168.31.1 如果是非开放端口,则收到的显示是这样的 nping --tcp-connect...(图片可点击放大查看) Nmap命令的总结可以参考如下链接 https://cloud.tencent.com/developer/article/1953641 三、总结 Linux常用TCP端口探测的方法还有很多

4.5K10

Masscan+Nmap实现快速端口存活和服务探测

思路很简单,将masscan在端口探测的高速和nmap服务探测的准确性结合起来,达到一种相对比较理想的效果。...先使用masscan以较高速率对ip存活端口进行探测,再以多进程的方式,使用nmap对开放的端口进行服务探测。 依赖说明 本脚本依赖masscan 、nmap和python-nmap库。...install python-nmap -i https://pypi.douban.com/simple/ 项目文件说明 简要文件说明如下: masnmap.py: masscan + nmap结合快速端口存活和服务探测脚本...; ips.txt: 需探测的ip地址列表,每行一个ip地址; services.txt: 保存探测的结果,以”序号:ip:端口:服务名” 检测脚本 https://github.com/starnightcyber...扫描测试说明 对8930个ip地址进行探测,共探测出231687个开放端口及进行服务探测

2.6K40

nmap扫描端口命令详解linux网络探测之网络安全

closed :关闭的端口对于nmap也是可访问的, 它接收nmap探测报文并作出响应。但没有应用程序在其上监听。filtered :由于包过滤阻止探测报文到达端口,nmap无法确定该端口是否开放。...open | filtered :无法确定端口是开放还是被过滤, 开放的端口不响应就是一个例子。没有响应也可能意味着报文过滤器丢弃了探测报文或者它引发的任何反应。...这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应 RST 包,而打开的端口必需忽略有问题的包(参考 RFC 793 第 64 页)。...图片2.4 -sP 扫描IP地址范围可以指定一个IP地址范围,扫描存活主机nmap -sP 192.168.56.1-102.5 -PS 探测开放端口(SYN)探测目标主机开放的端口,可指定一个以逗号分隔的端口列表...图片2.6 -PU 探测开放端口(UDP)探测:开放端口、MAC地址探测目标主机开放的端口,可指定一个以逗号分隔的端口列表(如-PS22,443,80)nmap -PU 192.168.56.7图片2.7

3.5K20

渗透测试 | 后渗透阶段之基于MSF的内网主机探测(存活、端口、服务)

后渗透阶段之基于MSF的内网主机探测(存活、端口、服务) 目录 主机存活探测 端口扫描 服务探测 当我们通过代理可以进入某内网,需要对内网主机的服务进行探测。...或者是在MSF里面添加0.0.0.0/24的路由,这样,只要被控主机可以到达的地址,我们也就可以探测!.../scanner/portscan/ack #基于tcp的ack回复进行端口扫描,默认扫描1-10000端口 3 服务探测 auxiliary/scanner/ftp/ftp_version...#探测内网http服务的标题 auxiliary/scanner/smb/smb_version #发现内网smb服务,基于默认的445端口 use auxiliary/scanner...服务,基于默认6379端口 auxiliary/scanner/db2/db2_version #探测内网的db2服务,基于默认的50000端口 auxiliary/scanner/netbios

3.2K10

静默内网存活探测

静默内网存活探测 一、前言 临近教育护网,再次来研究一个之前没有细究过的内容:静默内网存活探测,当你突破边界服务器进入内网的时候就会面临着这个问题,如何在不被发现的情况下进行内网探测。...如果使用如fscan等内网自动化探测工具产生大量的异常流量那么就必然会被发现,被发现那十有八九这台好不容易被拿下的服务器肯定就无了,毕竟蓝队最喜欢关机。这篇文章就来探讨如何这个问题。...二、正文 本文仅探究静默内网存活探测,不对前期的内网信息收集做过多的介绍 1、icmp协议探测 windows使用如下命令扫描192.168.1.0/24网段下存活主机,该方法流量和正常ping流量相似...,但探测速度极慢 for /L %I in (1,1,254) Do @ping -w 1 -n 1 192.168.1....$k|grep "ttl"|awk -F "[ :]+" '{print $4}'; done 2、arp探测 通过arp可以探测出一些信息,也没动静 arp -a 3、PowerShell 使用powershell

1K20

16.2 ARP 主机探测技术

ARP主机探测原理是通过发送 ARP 查询报文,来获取目标主机的 MAC 地址,进而获取目标主机的 IP 地址。...主机探测的具体实现步骤如下:构造一个ARP查询报文,报文中的目标IP地址为需要探测的主机IP地址,源IP地址为探测主机的IP地址,源MAC地址为探测主机网卡的MAC地址。发送ARP查询报文。...%d", x); ArpScan("192.168.1.2", target); } system("pause"); return 0;}根据端口探测中所使用的方法,实现多线程也很容易,如下代码实现了使用多线程方式扫描局域网内存活的主机...代码中使用 SendARP() 函数来探测目标主机是否存活,并使用多线程方式来加快扫描速度,同时使用临界区来控制多线程条件下的输出效果。...在循环中,使用 CreateThread() 函数来创建多个线程,每个线程负责探测其中一台主机是否在线。

24620

TCP的KeepAlive探测详解

这里容易搞混的是TCP_KEEPIDLE和TCP_KEEPINTVL,前者是需要进行KeepAlive探测的空闲时间,而后者是在某次KeepAlive探测失败,再次重试的间隔时间。...对于上面的程序来说,当该TCP连接有5秒没有进行数据传输时,就会发送KeepAlive探测报文。当探测报文失败时,会隔2秒再次发送探测报文,3次探测失败就判断连接失败。...再间隔5秒后,再次发送KeepAlive探测报文,即第6个报文。...因为这个测试是本机发给本机,所以TCP校验和是不正确的——没有真正通过网卡) 为了测试KeepAlive检测报文失败的情况,在连接成功之后,我使用iptables创建一条规则,丢弃发往port 34567端口的数据报文...当探测超时,就会调用tcp_send_active_reset向对端发送RST报文,中止连接,然后调用tcp_write_err。 ?

5.1K50
领券