tft每日頭條

 > 生活

 > hpm437n掃描功能

hpm437n掃描功能

生活 更新时间:2025-01-17 05:55:00

hpm437n掃描功能(端口掃描-hping3-隐蔽掃描)1

點擊右上角【關注】發哥微課堂頭條号,get更多相關技能~


0x00:簡介

hping3 通過 syn 包來進行端口掃描,設計的參數有:--scan 和 - S,scan 代表開始掃描模式,S 代表 syn 包檢測。

0x01:hping3 syn

hping3 端口書寫格式和 nmap 幾乎一樣,首先是單個端口,格式是 hping3 1.1.1.1 --scan 53 -S,檢測如下:

hpm437n掃描功能(端口掃描-hping3-隐蔽掃描)2

第二種是多個多個不連續的端口需要用逗号分隔,格式是 hping3 1.1.1.1 --scan 1,2 -S,檢測如下:

hpm437n掃描功能(端口掃描-hping3-隐蔽掃描)3

第三種是範圍寫法,格式是 hping3 1.1.1.1 --scan 1-100 -S,檢測如下:

hpm437n掃描功能(端口掃描-hping3-隐蔽掃描)4

這裡如果掃描的是内網的話,速度還是很快的。通過 wireshark 抓包如下:

hpm437n掃描功能(端口掃描-hping3-隐蔽掃描)5

可以看到發送的是 syn,當端口開放時會返回一個 syn/ack。

0x02:hping3 僞造源地址

hping3 在掃描時,可以僞造源地址,這樣目标服務器收到 syn 時的 ip 就不是自己本機的 ip,而是僞造的 ip。僞造 ip 通過 --spoof 參數可以實現。

格式:hping3 -c 30 -S --spoof 1.1.1.3 -p 1 1.1.1.6, 首先看下 - p 參數,p 指定 1 代表端口每次 1,默認從 0 開始,-c 指定要發包的次數,結合 p 也就是從 1 端口掃到 30 端口,示例如下:

hpm437n掃描功能(端口掃描-hping3-隐蔽掃描)6

看一下在線端口的返回結果,其 flags=SA 則代表返回的是 syn/ack,是開放的,示例如下:

hpm437n掃描功能(端口掃描-hping3-隐蔽掃描)7

通過 wireshark 抓包如下:

hpm437n掃描功能(端口掃描-hping3-隐蔽掃描)8

0x03:總結

hping3 之前總結了在三層發現主機,主要是通過發送 icmp 包來判斷,在四層也總結了發現主機,主要是通過 udp 和 tcp 來發現。這次是利用 hping3 的 scan 掃描模式結合 syn 握手包進行了端口發現。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2025 - www.tftnews.com All Rights Reserved