路径探测

渗透测试初期信息收集阶段

通用方法:
   1.traceroute 

     基于ICMP协议

     IP头部TTL递增,根据返回地址判断路径:

     弊端:路径设备禁用ICMP数据包时探测无效:路由设备不接受发送包;路由设备禁止了icmp发送包;

dig命令探测一下域名对应的IP地址syn最后解析到地址

路径探测_第1张图片

然后traceroute ip

从第三条以后都进行了各种加密不允许访问

路径探测_第2张图片

然后进行wireshark抓包分析;

路径探测_第3张图片

开始抓包以后回来重新traceroute一下

路径探测_第4张图片

查看TTL值;

通过抓包发现发送的是udp数据包,一旦ttl值为0,服务器返回的icmp数据包

traceroute 默认udp加上参数-t可改为tcp;

路径探测_第5张图片

 

2.tcptraceroute ip

tcptraceroute探测优化,基于traceroute;

技术原理:

发送syn包;

IP头部ttl值递增;

弊端:不建立完整的tcp握手,会被某些nat设备丢弃

 

3.基于正常绘画的tcp协议

0trace iFace IP Port

原理:基于正常tcp绘画发送ack包;

ip头部ttl值递增;

优势

可能探测到内网地址段;

绕过某些防火墙限制;

如:一个网站,先访问,建立tpc会话,有一条合法通路。

0trace使用:它是shell脚本

 

等待访问;此刻要访问一下网站;

路径无效的情况:

目标防火墙丢弃所有出站icmp数据包;

目标防火墙作ttl重写或全包重写;

路径中存在应用层代理/负载均衡设备;

防火墙后没有明确的三层设备;

IDS/IPS容易检测到其TCP特征;

你可能感兴趣的:(kali)