防火墙识别
通过检查回包,可能识别端口是否经过防火墙过滤
设备多种多样,结果存在一定误差
scapy
python
./fw_detect.py 1.1.1.1 443
nmap有系列防火墙过滤检测功能
nmap -p22 192.168.1.110
nmap -sA 192.168.1.110 -p 22
通过上面两个命令来识别是否 被防火墙过滤
负载均衡识别
广域网负载均衡
原理:DNS被解析到不同的ip地址上
HTTP-Loadbalancing (服务器负载均衡)
nginx
apache
lbd www.baidu.com
lbd mail.163.com
WAF识别
web应用防火墙 (不能100%的过滤)
wafw00f -l
wafw00f http://www.microsoft.com
nmap www.microsoft.com --script=http-waf-detect.nse
namp (最强大的扫描工具)
所有参数
-iR:随机扫描目标后跟扫描的数量和-p22端口号
--eclude:后跟不需要扫描的地址
如:nmap 192.168.1.0/24 --exclude 192.168.1-100
-sL:列出扫描的对象
-sn:不做端口扫描
-Pn:全部扫描,不管回不回包,如果网站开了防火墙时用
-po:ip协议的扫描
-n:不做dns反向解析
-R:做反向解析
--dns-servers:指定dns服务器
--traceroute:进行路由追踪
如:nmap www.baidu.com --traceroute -p80
-sS(发syn包)/sT(tcp扫描)/sA(发ACK包)/sW(tcp协议中的窗口)/sM(mainon 扫描)端口扫描
-sU (udp扫描端口)准确性不高
-sN(flags一个都没有)/sF(只有FIN)/sX(fin+psh+urg)
--scanflags (自己定义flags去扫描不能乱选)
-sI 僵尸扫描
-sY/sZ sctp扫描
-sO ip扫描
-b ftp中继扫描
-p 指定端口
--exclude-ports :指定不扫的端口
-F :快速扫描,扫的端口少
-r:顺序扫描端口
--top-ports 10:只扫前十个端口。
--port-ratio:扫描更常用的端口用处不大
-sV:服务扫描
-sV --version-intensity 9:最最详细的应用版本的探测
--version-trace:追踪扫描过程
-sC:脚本扫描
--script-updatedb:更新脚本
--script-help=脚本名称:教你脚本的使用
-o:检测操作系统类型
--osscan-limit:限制检测,之检测一种系统
--min-hostgroup:一次最少扫多少个主机
--max-hostgroup:一次最多扫多少个主机
--min/man-parallelism:并行扫描的数
--min-rtt-tiomeout:来回访问时间最小或最大
--max-retrles:最大探测次数
--host-timeout:定义相应超时时间
--scan-delay/--max-scan-delay:定义延迟时间,(两次扫描间隔时间)
--min-rate:每秒的发包数 (太多容易被发现)
-D:伪造多个源地址,增加干扰
nmap -D 192.168.1.12,192.168.1.13,192.168.1.114 192.168.1.110(目标机ip)
-S:伪造源地址 (有弊端)
如:nmap -S 192.168.1.110 -e eth0 目标ip
-e:指定用哪块网卡
-g/--source-port:指定源端口
nmap -g10000 192.168.1.114
--proxies:指定代理服务器
--date:在数据包中加上一些东西十六进制的形式
nmap -p22 192.168.1.114 --date=FFFFFFFFFFFFFFF
--spoof-mac:mac地址欺骗