防火墙识别


通过检查回包,可能识别端口是否经过防火墙过滤

设备多种多样,结果存在一定误差

scapy

python

      ./fw_detect.py 1.1.1.1 443

nmap有系列防火墙过滤检测功能

nmap -p22 192.168.1.110

nmap -sA 192.168.1.110 -p 22

通过上面两个命令来识别是否 被防火墙过滤

负载均衡识别

广域网负载均衡

       原理:DNS被解析到不同的ip地址上

HTTP-Loadbalancing (服务器负载均衡)

        nginx

        apache

lbd www.baidu.com

lbd mail.163.com

WAF识别

web应用防火墙  (不能100%的过滤)

wafw00f -l

wafw00f http://www.microsoft.com

nmap www.microsoft.com --script=http-waf-detect.nse

namp (最强大的扫描工具)


   所有参数

-iR:随机扫描目标后跟扫描的数量和-p22端口号

--eclude:后跟不需要扫描的地址

如:nmap 192.168.1.0/24 --exclude 192.168.1-100

-sL:列出扫描的对象

-sn:不做端口扫描

-Pn:全部扫描,不管回不回包,如果网站开了防火墙时用

-po:ip协议的扫描

-n:不做dns反向解析

-R:做反向解析

--dns-servers:指定dns服务器

--traceroute:进行路由追踪

如:nmap www.baidu.com  --traceroute -p80

-sS(发syn包)/sT(tcp扫描)/sA(发ACK包)/sW(tcp协议中的窗口)/sM(mainon 扫描)端口扫描

-sU  (udp扫描端口)准确性不高

-sN(flags一个都没有)/sF(只有FIN)/sX(fin+psh+urg)

--scanflags   (自己定义flags去扫描不能乱选)

-sI  僵尸扫描

-sY/sZ  sctp扫描

-sO  ip扫描

-b   ftp中继扫描

-p    指定端口

--exclude-ports   :指定不扫的端口

-F :快速扫描,扫的端口少

-r:顺序扫描端口

--top-ports  10:只扫前十个端口。

--port-ratio:扫描更常用的端口用处不大

-sV:服务扫描

-sV --version-intensity 9:最最详细的应用版本的探测

--version-trace:追踪扫描过程

-sC:脚本扫描

--script-updatedb:更新脚本

--script-help=脚本名称:教你脚本的使用

-o:检测操作系统类型

--osscan-limit:限制检测,之检测一种系统

--min-hostgroup:一次最少扫多少个主机

--max-hostgroup:一次最多扫多少个主机

--min/man-parallelism:并行扫描的数

--min-rtt-tiomeout:来回访问时间最小或最大

--max-retrles:最大探测次数

--host-timeout:定义相应超时时间

--scan-delay/--max-scan-delay:定义延迟时间,(两次扫描间隔时间)

--min-rate:每秒的发包数  (太多容易被发现)

 -D:伪造多个源地址,增加干扰

nmap -D 192.168.1.12,192.168.1.13,192.168.1.114  192.168.1.110(目标机ip)

-S:伪造源地址  (有弊端)

如:nmap -S 192.168.1.110  -e eth0 目标ip

-e:指定用哪块网卡

-g/--source-port:指定源端口

nmap -g10000 192.168.1.114

--proxies:指定代理服务器

--date:在数据包中加上一些东西十六进制的形式


nmap -p22 192.168.1.114 --date=FFFFFFFFFFFFFFF


--spoof-mac:mac地址欺骗