zl程序教程

您现在的位置是:首页 >  其他

当前栏目

《Nmap渗透测试指南》—第2章2.8节ICMP Ping Types扫描

测试 指南 渗透 扫描 ping types nmap 2.8
2023-09-11 14:17:30 时间

本节书摘来自异步社区《Nmap渗透测试指南》一书中的第2章2.8节ICMP Ping Types扫描,作者 商广明,更多章节内容可以访问云栖社区“异步社区”公众号查看。

2.8 ICMP Ping Types扫描
表2.7所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令——ICMP Ping Types扫描。


8e640c4bb97b58e8be3423487f93c8e3bbc980c4

36a8b2b2e87f0475cb72dbb3d1f41f0af90ff4fc

使用-PE;-PP;-PM选项可以进行ICMP Ping Types扫描。ICMP(Internet Control Message Protocol)是Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用

Nmap发送一个ICMP type 8(回声请求)报文到目标IP地址,从运行的主机得到一个type 0(回声响应)报文。-PE选项简单地来说是通过向目标发送ICMP Echo数据包来探测目标主机是否在线,正因为许多主机的防火墙会禁止这些报文,所以仅仅ICMP扫描对于互联网上的目标通常是不够的。但对于系统管理员监视一个内部网络,它们可能是实际有效的途径。使用-PE选项打开该回声请求功能。-PP选项是ICMP时间戳Ping扫描,虽然大多数的防火墙配置不允许ICMP Echo请求,但由于配置不当可能回复ICMP时间戳请求,所以可以使用ICMP时间戳来确定目标主机是否存活。-PM选项可以进行ICMP地址掩码Ping扫描。这种扫描方式会试图用备选的ICMP等级Ping指定主机,通常有不错的穿透防火墙的效果。

(1)使用ICMP Echo扫描方式

root@Wing:~# nmap -PE -v 192.168.121.1

Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-27 21:22 CST

Initiating Ping Scan at 21:22

Scanning 192.168.121.1 [1 port]

Completed Ping Scan at 21:22, 0.00s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 21:22

Completed Parallel DNS resolution of 1 host. at 21:22, 0.01s elapsed

Initiating SYN Stealth Scan at 21:22

Scanning 192.168.121.1 [1000 ports]

Discovered open port 139/tcp on 192.168.121.1

Discovered open port 135/tcp on 192.168.121.1

Discovered open port 445/tcp on 192.168.121.1

Discovered open port 49159/tcp on 192.168.121.1

Discovered open port 49152/tcp on 192.168.121.1

Discovered open port 843/tcp on 192.168.121.1

Discovered open port 912/tcp on 192.168.121.1

Increasing send delay for 192.168.121.1 from 0 to 5 due to 119 out of 395 dropped probes since last increase.

Discovered open port 49155/tcp on 192.168.121.1

Discovered open port 7000/tcp on 192.168.121.1

Discovered open port 902/tcp on 192.168.121.1

Discovered open port 8000/tcp on 192.168.121.1

Stats: 0:02:15 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan

SYN Stealth Scan Timing: About 99.99% done; ETC: 21:25 (0:00:00 remaining)

Stats: 0:02:16 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan

SYN Stealth Scan Timing: About 99.99% done; ETC: 21:25 (0:00:00 remaining)

Discovered open port 49153/tcp on 192.168.121.1

Completed SYN Stealth Scan at 21:25, 148.61s elapsed (1000 total ports)

Nmap scan report for 192.168.121.1

Host is up (1.0s latency).

Not shown: 987 closed ports

PORT STATE SERVICE

135/tcp open msrpc

139/tcp open netbios-ssn

445/tcp open microsoft-ds

514/tcp filtered shell

843/tcp open unknown

902/tcp open iss-realsecure

912/tcp open apex-mesh

7000/tcp open afs3-fileserver

8000/tcp open http-alt

49152/tcp open unknown

49153/tcp open unknown

49155/tcp open unknown

49159/tcp open unknown


Nmap done: 1 IP address (1 host up) scanned in 148.68 seconds Raw packets sent: 1744 (76.720KB) | Rcvd: 1017 (40.716KB) root@Wing:~#

(2)使用ICMP时间戳Ping扫描

root@Wing:~# nmap -PP -v 163.com

Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-27 21:24 CST

Initiating Ping Scan at 21:24

Scanning 163.com (123.58.180.8) [1 port]

Completed Ping Scan at 21:24, 2.01s elapsed (1 total hosts)

Nmap scan report for 163.com (123.58.180.8) [host down]

Other addresses for 163.com (not scanned): 123.58.180.7

Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn

Nmap done: 1 IP address (0 hosts up) scanned in 2.08 seconds

 Raw packets sent: 2 (80B) | Rcvd: 0 (0B)

root@Wing:~#

(3)使用ICMP地址掩码Ping扫描

root@Wing:~# nmap -PM -v 192.168.121.1

Starting Nmap 6.47 ( http://nmap.org ) at 2015-06-27 21:27 CST

Initiating Ping Scan at 21:27

Scanning 192.168.121.1 [1 port]

Completed Ping Scan at 21:27, 2.01s elapsed (1 total hosts)

Nmap scan report for 192.168.121.1 [host down]

Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn

Nmap done: 1 IP address (0 hosts up) scanned in 2.05 seconds

 Raw packets sent: 2 (64B) | Rcvd: 0 (0B)

root@Wing:~#

可以看到,不同的扫描方式穿过不同的防火墙时有着不同的结果。


如何对网站进行渗透测试服务 扫描漏洞并修复 天气越来越凉爽,在对客户网站代码进行渗透测试,漏洞测试的同时我们安全渗透技术要对客户的网站源代码进行全方位的安全检测与审计,只有真正的了解网站,才能更好的去渗透测试,发现网站存在的漏洞,尽可能的让客户的网站在上线之前,安全防护做到最极致.
渗透测试对网站安全扫描与检测流程 很多客户网站以及APP在上线运营之前都会对网站进行渗透测试,提前检测网站是否存在漏洞,以及安全隐患,避免因为网站出现漏洞而导致重大的经济损失,客户找到我们SINE安全做渗透测试服务的时候,我们都会对文件上传功能进行全面的安全测试,包括文件上传是否可以绕过文件格式,上传一些脚本文件像php,jsp,war,aspx等等,绕过上传目录,直接上传到根目录下等等的一些漏洞检测。
kali linux 网络渗透测试学习笔记(二)OWASP ZAP工具扫描SQL injection漏洞失败 按照惯例,利用OWASP ZAP工具扫描SQL injection漏洞时,应该很快就可以扫描出来,但是在笔者进行扫描的时候,却遇到了以下状况: 这说明了该工具根本就没能够扫描出SQL注入的漏洞,不知道该如何解决。
异步社区 异步社区(www.epubit.com)是人民邮电出版社旗下IT专业图书旗舰社区,也是国内领先的IT专业图书社区,致力于优质学习内容的出版和分享,实现了纸书电子书的同步上架,于2015年8月上线运营。公众号【异步图书】,每日赠送异步新书。