网络扫描获取标志信息

Ann2021-07-30 09:59:13

标志信息是指一些主机或服务响应的欢迎信息或版本信息。例如,登录FTP服务后,可能返回的标志信息为220(vsFTPd 3.0.3)或220 Welcome to blah FTP service.。这些信息可以帮测试人员确认服务类型。本文介绍获取标志信息的方法。

### 1. Netcat标志信息

Netcat是一个多功能网络化工具,使用该工具可以实现各种信息收集和扫描。下面介绍使用Netcat工具获取标志信息的方法。使用Netcat工具获取标志信息的语法格式如下:

nc -v [hostname] [port]

其中,-v表示显示详细信息。

使用Netcat工具获取目标主机192.168.33.152上的21号端口标志信息。执行命令如下:

root@daxueba:~# nc -v 192.168.33.152 21

192.168.33.152 [192.168.33.152] 21 (ftp) open

220 Welcome to blah FTP service.

从输出的信息中可以看到,通过Netcat工具识别出了主机192.168.33.152上的FTP服务,其标志信息为Welcome to blah FTP service.。由于Netcat工具维持一个开放的连接,因而运行nc命令后不会自动停止,需要使用Ctrl+C快捷键强制停止运行。

### 2. Python标志信息

在使用Python解释器交互时,可以直接调用Python模块,也可以导入任何希望使用的特定模块。下面介绍通过导入套接字模块,来获取标志信息的方法。

使用Python套接字获取主机192.168.33.152上21端口的标志信息,具体实现方法如下:

(1)启动Python解释器,执行命令如下:

Python 2.7.15+ (default, Jul 29 2021, 11:56:52)

[GCC 8.2.0] on linux2

Type "help", "copyright", "credits" or "license" for more information.

>>>

如果看到“>>>”提示符,则表示成功进入了Python解释器的交互模式。

(2)导入套接字,执行命令如下:

>>> import socket

执行以上命令后,将不会输出任何信息。

(3)配置新建的套接字,执行命令如下:

>>> bangrab = socket.socket(socket.AF_INET,socket.SOCK_STREAM)

执行以上命令后,将不会输出任何信息。

(4)初始化连接,执行命令如下:

>>> bangrab.connect(("192.168.33.152",21))

执行以上命令后,将不会输出任何信息。如果尝试连接一个没有开放端口的连接时,Python解释器将返回一个错误信息:

Traceback (most recent call last):

File "", line 1, in

File "/usr/lib/python2.7/socket.py", line 224, in meth

return getattr(self._sock,name)(*args)

socket.error: [Errno 111] Connection refused

从输出的错误信息中可以看到,目标端口拒绝了该连接。由此可以说明目标端口没有运行,也就意味着将无法获取对应的标志信息。

(5)获取标志信息。执行命令如下:

>>> bangrab.recv(4096)

'220 Welcome to blah FTP service.\r'

从输出的信息中可以看到,已经成功获取到了目标主机上21端口号的标志信息。而获取到的标志信息为220 Welcome to blah FTP service.。

(6)关闭与远程服务的连接,并退出Python程序。执行命令如下:

>>> bangrab.close() #关闭与远程服务的连接

>>> exit()  #退出Python程序

执行以上命令后,则成功退出了Python程序。

### 3. Dmitry标志信息

Dmitry是一个一体化的信息收集工具,使用该工具对目标主机实施扫描,也可以获取到一些标志信息。下面介绍使用Dmitry工具获取标志信息的方法。

使用Dmitry工具获取标志信息的语法格式如下:

dmitry -pb [host]

以上语法中的选项及含义如下。

-p:实施一个TCP端口扫描。

-b:获取扫描端口返回的标志信息。

使用Dmitry工具获取目标主机192.168.33.152上运行服务的标志信息。执行命令如下:

root@daxueba:~# dmitry -pb 192.168.33.152

Deepmagic Information Gathering Tool

"There be some deep magic going on"

HostIP:192.168.33.152  #主机IP地址

HostName:192.168.33.152 #主机名

Gathered TCP Port information for 192.168.33.152 #收集的TCP端口信息

---------------------------------

Port      State   #端口及状态

21/tcp     open

>> 220 Welcome to blah FTP service. #标志信息

22/tcp     open

>> SSH-2.0-OpenSSH_7.8p1 Debian-1 #标志信息

80/tcp     open

Portscan Finished: Scanned 150 ports, 146 ports were in state closed

All scans completed, exiting

从以上输出信息中可以看到,目标主机上开放的端口有3个,分别是21、22和80。其中,获取到了TCP的21和22号端口对应的标志信息。

### 4. Nmap NSE标志信息

在Nmap工具中有一个集成的Nmap Scripting Engine(NSE)脚本,该脚本可以通过远程端口来读取正在运行的网络服务标志信息。Nmap NSE脚本可以使用Nmap中的--script选项调用,并且使用-sT选项指定的TCP全连接。当TCP全连接建立时,即可收集到服务的标志信息。下面介绍使用Nmap NSE获取标志信息的方法。

使用Nmap NSE获取标志信息的语法格式如下:

nmap -sT [host] -p [port] --script=banner

以上语法中的选项及含义如下。

-sT:实施TCP全连接扫描。

-p:指定扫描的端口号,这里可以指定单个端口、多个端口或端口范围。如果指定多个不连续端口时,则之间使用逗号(,)分隔;如果指定端口范围时,则之间使用连接符进行连接;如果指定扫描所有端口的话,则使用-p-。

--script=banner:使用banner脚本实施扫描。

扫描目标主机上所有端口的标志信息。执行命令如下:

root@daxueba:~# nmap -sT 192.168.33.152 -p- --script=banner

Starting Nmap 7.70 ( https://nmap.org ) at 2021-07-29 16:54 CST

Nmap scan report for 192.168.33.152 (192.168.33.152)

Host is up (0.00022s latency).

Not shown: 65532 closed ports

PORT  STATE SERVICE  #端口信息

21/tcp  open ftp

|_banner: 220 Welcome to blah FTP service. #标志信息

22/tcp  open ssh

|_banner: SSH-2.0-OpenSSH_7.8p1 Debian-1 #标志信息

80/tcp  open http

MAC Address: 00:0C:29:FD:58:4B (VMware)

Nmap done: 1 IP address (1 host up) scanned in 17.72 seconds

从以上输出信息中可以看到获取到的标志信息。

### 5. Amap标志信息

Amap是一个应用程序映射工具,可以用来通过远程端口来读取正在运行的网络服务标志。下面将介绍使用Amap工具以获取标志信息的方法。

使用Amap获取标志信息的语法格式如下:

amap -B [host] [port]

其中,-B表示获取标志信息。

使用Amap工具获取目标主机192.168.33.152上22号端口的标志信息。执行命令如下:

root@daxueba:~# amap -B 192.168.33.152 22

amap v5.4 (www.thc.org/thc-amap) started at 2021-07-29 17:00:44 - BANNER

mode

Banner on 192.168.33.152:22/tcp : SSH-2.0-OpenSSH_7.8p1 Debian-1\r

amap v5.4 finished at 2021-07-29 17:00:44

从以上输出信息中可以看到,通过Amap工具成功获取到了目标主机上22号端口对应的标志信息。其中,该标志信息为“SSH-2.0-OpenSSH_7.8p1 Debian-1”。

nmapftp命令
本作品采用《CC 协议》,转载必须注明作者和本文链接
Nmap 经常使用的场景及用法。
常见端口渗透总结
2022-01-16 22:32:17
这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。基于Linux系统,配置方面很简单。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。
Linux 提权总结
2021-11-15 06:54:08
可见在权限位置有一个s权限。那么这个s的作用是什么呢? 答案是当其他用户执行该文件时,该文件会以root的身份执行。 这里就涉及到了Effective UID和Real UID以及Saved UID Effective UID: 程序实际操作时生效的UID Real UID: 执行该程序的用户的实际UID Saved UID: 在高权限用户降权后,保留的其原本UID (不展开说) 所以
同时又在默认的系统环境下,通过pip安装部署,大多数情况下,是不会出现问题。相关的依赖库,在Python安装之后,都是通过pip来安装。但实际我们装个python2.7版本的环境就基本满足目前的需求。我们创建了一个叫做py27的虚拟环境。workonpy272.4 安装Opencananrypip在安装opencanary时,会自动安装他所需求要的各种依赖,一般不出问题的话,一切都会顺利安装完成。
内网渗透合集(一)
2023-01-28 09:31:07
dmesg | grep Linuxls /boot | grep vmlinuz正在运行的服务ps auxps -eftopcat /etc/service哪些服务具有root权限ps aux | grep rootps -ef | grep root安装了哪些程序,版本,以及正在运行的ls -alh /usr/bin/ls -alh /sbin/dpkg -lrpm -qals -alh /var/cache/apt/archivesOls -alh /var/cache/yum/服务的配置文件cat /etc/syslog.conf?cat /etc/apache2/apache2.confcat /etc/my.confcat /etc/httpd/conf/httpd.confcat /opt/lampp/etc/httpd.confls -aRl /etc/ | awk '$1 ~ /^.*r.*/工作计划crontab -lls -alh /var/spool/cronls -al /etc/ | grep cronls -al /etc/cron*cat /etc/cron*cat /etc/at.allowcat /etc/at.denycat /etc/cron.allowcat /etc/cron.denycat /etc/crontabcat /etc/anacrontabcat /var/spool/cron/crontabs/root网络配置cat /etc/resolv.confcat /etc/sysconfig/networkcat /etc/networksiptables -Lhostnamednsdomainname其他用户主机与系统的通信?
Ann
暂无描述