hpm437n扫描功能(端口扫描-hping3-隐蔽扫描)
点击右上角【关注】发哥微课堂头条号,get更多相关技能~
0x00:简介
hping3 通过 syn 包来进行端口扫描,设计的参数有:--scan 和 - S,scan 代表开始扫描模式,S 代表 syn 包检测。
0x01:hping3 syn
hping3 端口书写格式和 nmap 几乎一样,首先是单个端口,格式是 hping3 1.1.1.1 --scan 53 -S,检测如下:
第二种是多个多个不连续的端口需要用逗号分隔,格式是 hping3 1.1.1.1 --scan 1,2 -S,检测如下:
第三种是范围写法,格式是 hping3 1.1.1.1 --scan 1-100 -S,检测如下:
这里如果扫描的是内网的话,速度还是很快的。通过 wireshark 抓包如下:
可以看到发送的是 syn,当端口开放时会返回一个 syn/ack。
0x02:hping3 伪造源地址
hping3 在扫描时,可以伪造源地址,这样目标服务器收到 syn 时的 ip 就不是自己本机的 ip,而是伪造的 ip。伪造 ip 通过 --spoof 参数可以实现。
格式:hping3 -c 30 -S --spoof 1.1.1.3 -p 1 1.1.1.6, 首先看下 - p 参数,p 指定 1 代表端口每次 1,默认从 0 开始,-c 指定要发包的次数,结合 p 也就是从 1 端口扫到 30 端口,示例如下:
看一下在线端口的返回结果,其 flags=SA 则代表返回的是 syn/ack,是开放的,示例如下:
通过 wireshark 抓包如下:
0x03:总结
hping3 之前总结了在三层发现主机,主要是通过发送 icmp 包来判断,在四层也总结了发现主机,主要是通过 udp 和 tcp 来发现。这次是利用 hping3 的 scan 扫描模式结合 syn 握手包进行了端口发现。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com