W1R3S 1.0.1
「红队笔记」靶机精讲:W1R3S 1.0.1 - 渗透测试思路为王,细节多到即使对于纯萌新也能无感入圈。
建议不一直用root身份登录,而是用普通身份,这样安全,要执行底层命令的再sudo。
1 | sudo nmap -sn 10.10.10.0/24 |
-n 在主机发现之后不进行端口扫描 no port scan
只打印响应了主机嗅探的可用主机,这种扫描也被称为ping扫描。
-sL 列表扫描,比-s多了一步侦查,允许对目标网络进行轻量级的侦查,而不会引起太多注意。
对攻击者来说,知道有多少主机处于活动状态, 比列表扫描提供的每个IP和主机名的列表更有价值。
正常运维的系统管理员也会用到-sn参数,因为这条命令可以很容易地用于看有多少个网络上可用的主机或监视服务器的可用性。它相比对广播地址进行ping请求更可靠,因为许多主机不会响应广播查询。
-sn 这个参数默认会发送四项数据,第一是ICMP回旋请求,第二是对端口443的TCPSYN请求,第三是对端口80的TCPACK。第四就是默认情况下的ICMP时间戳请求。当非特权用户执行这条命令时,他只会使用connect调用,发送SYN数据包到目标主机的80和443端口。当使用特权用户扫描本地网络,它使用的ARP请求,自然它不是刚才提到的发送的四项数据。为什么?因为ARP请求是数据链路层的数据包,就没有TCP和ICMP协议的事,自然不能发送那些数据包。这条命令和这条命令很相似:
1 | sudo arp-scan -l |
当然这指的是扫描本地网络。扫描本地时可以用–send-ip让nmap发送icmp时间戳请求来确定主机的活动性。因为在网络中ARP请求不会被所有主机响应。
1 | sudo nmap -sT --min-rate 10000 -p- 10.10.10.21 -oA nmapscan/ports |
1 | ports=$(grep open nmapscan/ports.nmap | awk -F '/' '{print $1}' |paste -sd ',') |