安全开发实战(3)--存活探测与端口扫描

目录

安全开发专栏

前言

存活探测

端口扫描

方式一:

1.3.1 One

1.3.2 Two

1.3.3 批量监测

方式二:

1.3.1 One

1.3.2 Two

1.3.3  Three

1.3.4 扫描ip地址,提取出开放端口和协议

 ​编辑

1.3.5 批量扫描(最终完成版)

总结


安全开发专栏

                                                             安全开发实战​icon-default.png?t=N7T8http://t.csdnimg.cn/25N7H

前言

        本篇主要是对上一篇,通过域名反差ip后,我们需要通过对主机进行存活监测以及存活的端口进行探测.

存活探测

        存活探测的作用是确定网络中哪些主机是活动的,即哪些主机正在运行并且可以响应网络请求。通过发送特定类型的数据包(如ICMP回显请求)来检测主机是否在线。

        在渗透测试中,存活探测可以帮助我们确定网络范围,并识别可能存在的目标。这是渗透测试的第一步,我们需要了解哪些主机可以被攻击。

端口扫描

        端口扫描的作用是确定主机上哪些网络端口是开放的,即哪些端口正在监听传入的网络连接。通过向目标主机发送网络数据包,并根据主机的响应来确定哪些端口是开放的,以及在返回该端口上运行的服务,帮助我们有针对性的使用漏洞来进行进一步的利用。

        在渗透测试中,端口扫描用于识别目标主机上可能存在的漏洞或弱点。通过确定哪些端口是开放的,我们可以进一步分析目标主机上运行的服务和应用程序,从而发现可能的攻击路径和入口点。

          下面的两种方式,各有各的好处,但是相对来说,第二中方式的探测速度更快一点

方式一:

1.3.1 One

        socket中的connect()方法连接一但端口不开放,直接就会报错结束监测不利于后续的多个端口的监测

import socket
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# connect方式: ip地址或者端口不存在的话会报错,连接尝试失败,ip和端口开放返回None
# 连接方式 ip/域名,端口号
result = server.connect(('127.0.0.1', 99))
print(result)

1.3.2 Two

        这里通过使用另一种socket的方法,并且进行了对比,下面的输出图片中能明显看出,开放端口会输出0,不开放的端口会默认返回一个随机的相同的错误码,直到那个端口开放,后又会换一个错误码输出.

                      当然,在渗透测试中,我们不需要考虑未开放的端口,因为意义不大

# 端口扫描(扫描真实IP或域名)
# 方式1: 写原生socket来完成tcp,udp扫描
# connect_ex: ip地址或者端口不存在的话会返回一个错误码,ip和端口开放返回0,connect_ex的效率比上面的快两倍左右
import socket
ports = [21, 22, 80, 135, 443, 445, 1433, 1521, 3306, 3389, 7001, 8000]
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
url = str(input("请输入要监测的域名或IP地址:"))
for port in ports:result = server.connect_ex((url, port))if result == 0:print(f'{port}端口是开放的')else:print(f'{port}端口是关闭的')# print(result) # 这个是用来输出当端口为开放时,输出的错误码的

1.3.3 批量监测

        渗透中不开放的端口是没有利用价值的,但是要写还是写全吧,当然不使用的话可以直接注释掉,下面是做示例为了提升速度,所以只监测了三个端口,当然可以自行在列表中添加一些常用的端口.

import socket# ports = [21, 22, 80, 135, 443, 445, 1433, 1521, 3306, 3389, 7001, 8000]
ports = [22, 22, 80]
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
with open('ip.txt', 'r') as f:for ip in f.readlines():for port in ports:ip = ip.rstrip()  # 去掉换行符result = server.connect_ex((ip, port))if result == 0:with open("端口开放.txt", "a+") as w:w.write(f'{ip}:{port}'+'\n')print(f'{ip}:{port}端口是开放的')else:with open("端口未开放.txt", "a+") as w:w.write(f'{ip}:{port}' + '\n')print(f'{ip}:的{port}的端口是关闭的')# print(result)

ip.txt

36.155.132.3
202.89.233.100

 端口开放.txt

36.155.132.3:80

 端口不开放.txt

36.155.132.3:22
36.155.132.3:22
202.89.233.100:22
202.89.233.100:22
202.89.233.100:80

方式二:

1.3.1 One

        本方式是通过使用python的第三方库,使用python-nmap来管理下载的nmap来实现,首先先下载namp,当然对于使用过的namp的,直接将下载namp的安装路径,直接放入到环境变量path中即可

Download the Free Nmap Security Scanner for Linux/Mac/Windowsicon-default.png?t=N7T8https://nmap.org/download#windows

 

1.3.2 Two

# 方式2:调用第三方库nmap,masscan等进行扫描
# 下载nmap工具,并将nmap的路径配置到环境变量中
# 需要先安装nmap工具,并且将nmap的路径(就是安装的路径)配置到环境变量path中
# 就是在环境中安装 python-nmap 库  ,用cmd安装的话使用 pip3 install python-nmap 命令
import nmap
nm = nmap.PortScanner()
# host代表ip地址, 后面的是nmap的扫描命令
nm.scan(hosts='192.168.xx.x', arguments='-n -sP -PE')
# 探测整个ip段
# nm.scan(hosts='192.168.xx.x/24', arguments='-n -sP -PE')
up_hosts = nm.all_hosts()  # 获取存活主机列表
print(up_hosts)

         为了更好的演示,这里我扫描了我自己连接wiff下的整个网段的ip地址,如图所示会将探测的存活ip地址的列表返回回来

1.3.3  Three

        既然进行了主机存活监测,下一步就是端口探测了,当然也可以进行调用nmap进行扫描,如下图所示,能够看出,扫描的主机,以及命令,扫描的端口范围,端口的协议,端口开放情况,那么接下来的操作就是通过批量导入ip地址,并将开放的端口和协议从下面的一堆信息中提取出来就结束了

import nmap
nm = nmap.PortScanner()
nm.scan(hosts='192.168.xx.x', arguments='-n -sP -PE')
# 探测整个ip段
# nm.scan(hosts='192.168.xx.x/24', arguments='-n -sP -PE')
up_hosts = nm.all_hosts()  # 获取存活主机列表
print(up_hosts)# 探测端口存活
# 存活ip,探测端口范围
state = nm.scan('192.168.xx.x', '22-443')
print(state)

1.3.4 扫描ip地址,提取出开放端口和协议

        这里是将监测的存活的主机,以及存活主机的端口一起进行监测,将监测的结果(存活的主机,存活主机的端口以及对应的协议打印出来),当然这里我只进行了端口和协议的输出,因为渗透中,除非使用nmap进行漏洞扫描,不然最多到这一步就可以了.

        这里有个知识点,open代表端口开放,那么filtered代表什么,这里我也是进行了查询后知道了,这里使用110端口做示例,帮助自己有个更好的了解:

        在网络安全领域,特别是在端口扫描或者防火墙日志中,"端口号: 110 状态: filtered" 这样的表述通常涉及到网络过滤和端口的状态。具体解释:

  • 端口号: 110 - 端口号是用于区分计算机网络上不同服务的一个数字标识符。端口号110通常被指派给POP3(邮局协议第三版)服务,这是一种用于接收电子邮件的协议。

  • 状态: filtered - 这个状态表示该端口目前处于被过滤的状态。在网络术语中,“filtered”意味着某些网络流量或数据包被防火墙、安全设备或网络策略所阻止,无法到达目标端口。这可能是由于安全规则或策略的结果,目的是防止未经授权的访问或保护内部网络不受外部威胁。

当进行端口扫描时,如果某个端口返回的状态是“filtered”,这可能意味着:

  • 端口被防火墙或安全设备保护,并且没有回应扫描器发送的数据包。

  • 端口上可能运行的服务无法从外部网络访问,因为流量被过滤了。

  • 这种状态也可能表示网络设备本身存在安全机制,例如入侵检测系统(IDS)或入侵防御系统(IPS),它们会识别并阻止潜在的恶意流量。

        因此,"端口号: 110 状态: filtered" 通常表明POP3服务的端口当前不能被外部访问,并且任何尝试连接该端口的请求都被网络的安全设施所拦截。

import nmapnm = nmap.PortScanner()
# 指定主机,后面指定的协议和nmap的命令一致
nm.scan(hosts='192.168.xx.x', arguments='-p 22-443 -sV')for host in nm.all_hosts():print('主机 : %s ' % host)print('状态 : %s' % nm[host].state())  # up 表示在线,down表示不在线for proto in nm[host].all_protocols():  # nm[host].all_protocols() 主机存活的所有协议print('协议 : %s' % proto)lport = nm[host][proto].keys()for port in lport:print('端口号 : %s\t状态 : %s' % (port, nm[host][proto][port]['state']))

1.3.5 批量扫描(最终完成版)

        这里我也优化了之前,到最后写入的时候打开文件,从刚开始就打开写入文件以及读的文件,使整个文件不容易出错,代码整体没有什么难度,主要是考虑写入时的位置,以及怎么循环每个主机和端口的判断,同时使用库中自带的方法

        整体就是通过监测出存活的ip,然后对开放的端口进行监测,然后打印到结果的文件夹,以及输出到控制台中

import nmapwith open('ip.txt', 'r') as f:with open("result.txt", "a+") as w:for ip in f.readlines():ip = ip.rstrip()nm = nmap.PortScanner()nm.scan(hosts=ip, arguments='-p 22-443 -sV')for host in nm.all_hosts():w.write(f'主机 : {host}\n')w.write(f'状态 : {nm[host].state()}\n')print('主机 : %s ' % host)print('状态 : %s' % nm[host].state())  # up 表示在线,down表示不在线for proto in nm[host].all_protocols():print('协议 : %s' % proto)w.write(f'协议 : {proto}\n')lport = nm[host][proto].keys()for port in lport:state_result = nm[host][proto][port]['state']w.write(f'端口号 : {port}\t状态 : {state_result}\n')print('端口号 : %s\t状态 : %s' % (port, state_result))w.write('\n')  # 添加一个换行符,为了分开主机,方便查看

ip.txt

192.xxx.xx.1
192.xxx.xx.4
192.xxx.xx.6
192.xxx.xx.5

result.txt

主机 : 192.xxx.xx.1
状态 : up
协议 : tcp
端口号 : 22	状态 : filtered
端口号 : 23	状态 : filtered
端口号 : 26	状态 : filtered
端口号 : 53	状态 : open
端口号 : 80	状态 : open主机 : 192.xxx.xx.4
状态 : up
协议 : tcp
端口号 : 25	状态 : filtered
端口号 : 110	状态 : filtered
端口号 : 135	状态 : open
端口号 : 137	状态 : filtered
端口号 : 139	状态 : open
端口号 : 329	状态 : filtered主机 : 192.xxx.xx.6
状态 : up主机 : 192.xxx.xx.5
状态 : up
协议 : tcp
端口号 : 135	状态 : open

总结

        本篇主要是对上一篇反查ip后,对整个ip段或是反查的ip进行存活的端口监测,确定目标主机开放的端口以及对应的服务,通过两种不同的方式进行编写,两种方式各有各的好处吧. 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/3026.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【zabbix7】新版本尝鲜之connector

zabbix历史版本中,会使用python脚本,把zabbix的告警发送到kafka进行二次处理,或者使用filebeat把zabbix的Export的njson指标数据发送到kafka进行二次处理,然而在zabbix7中新增了新功能connector简化了操作并且可以根据tag进行区分…

详解Al作画算法原理

ChatGPT AI作画算法,又称为AI图像生成算法,是一种人工智能技术,它可以根据给定的输入自动生成图像。这类算法近年来变得非常流行,尤其是随着深度学习技术的发展。这里我将聚焦于目前最先进的一类AI作画算法,即生成对抗…

C++:构造函数与析构函数

目录 构造函数 构造函数的概念 析构函数的作用 自定义构造函数与默认构造函数 自定义构造函数 默认构造函数 调用自定义构造函数 析构函 自定义析构函数和默认构造函数 自定义构造函数 默认析构函数 构造函数 构造函数的概念 我们通常的函数是都需要有返回值的,但…

布局香港之零售小店篇 | 香港一人小企与连锁超市的竞争

近年来,内地品牌入驻香港市场开拓业务已成大势所趋。香港特区政府早前公布的「2023年有香港境外母公司的驻港公司按年统计调查」显示,2023年母公司在海外及内地的驻港公司数量高达9039家。内地品牌在香港的成功落地,不仅为香港市民带来了丰富…

【第3节】“茴香豆“:搭建你的 RAG 智能助理

目录 1 基础知识1.1.RAG技术的概述1.2 RAG的基本结构有哪些呢?1.3 RAG 工作原理:1.4 向量数据库(Vector-DB ):1.5 RAG常见优化方法1.6RAG技术vs微调技术 2、茴香豆介绍2.1应用场景2.2 场景难点2.3 茴香豆的构建: 3 论文快读 1 基础…

01.JAVAEE初阶之计算机如何工作

1.一台机器如何组成 冯诺依曼体系 CPU 中央处理器: 进行算术运算和逻辑判断.存储器: 分为外存和内存, 用于存储数据(使用二进制方式存储)输入设备: 用户给计算机发号施令的设备.输出设备: 计算机个用户汇报结果的设备. 针对存储空间 硬盘 > 内存 >> CPU针对数据访问…

十大排序算法详解-上篇:比较排序算法【python 动态图解】

作者介绍:10年大厂数据\经营分析经验,现任大厂数据部门负责人。 会一些的技术:数据分析、算法、SQL、大数据相关、python 欢迎加入社区:码上找工作 作者专栏每日更新: LeetCode解锁1000题: 打怪升级之旅 python数据分析…

nginx 配置 SSL 证书实现 https 访问

nginx 配置SSL证书实现https访问 1. SSL 证书简介与获取1.1 SSL 证书介绍1.2 获取 SSL 证书 2. nginx 配置 SSL 文件2.1 SSL 文件放置与配置文件修改2.1.1 文件配置2.1.2 强制 https 访问 2.2 验证配置结果 同步发布在个人笔记 nginx 配置 SSL 证书实现 https 访问 配置好 ngi…

LabVIEW和MES系统的智能化车间数据对接

LabVIEW和MES系统的智能化车间数据对接 随着工业4.0时代的到来,智能制造成为推动制造业高质量发展的重要手段。其中,数字化车间作为智能制造的重要组成部分,其设计与实现至关重要。在数字化车间环境下,如何利用LabVIEW软件与MES系…

求最小公倍数

两种方法 1.直接求 import java.util.Scanner;/*** HJ108 求最小公倍数 - 简单*/ public class HJ108 {public static void main(String[] args) {Scanner sc new Scanner(System.in);while(sc.hasNextInt()){int n1 sc.nextInt();int n2 sc.nextInt();for(int i 1; i &l…

OAuth2、JWT

文章目录 OAuth2JWT OAuth2 官网: https://oauth.net/2/ 在 RFC 6749 中说明 1、资源所有者 resource owner, 如 github 用户 2、客户端/第三方应用 client, 如 支持github 登录的 csdn 3、资源服务器 resource server, 如 4、授…

【高阶数据结构】B树 {B树的概念;B树的实现:节点设计,查找,插入,遍历,删除;B树的性能分析;B+树和B*树;B树的应用}

一、常见的搜索结构 以上结构适合用于数据量相对不是很大,能够一次性存放在内存中,进行数据查找的场景。如果数据量很大,比如有100G数据,无法一次放进内存中,那就只能放在磁盘上了,如果放在磁盘上&#xff…

Linux系统安全:从面临的攻击和风险到安全加固、安全维护策略(文末有福利)

1. Linux面临的攻击与风险 1.1. Linux系统架构 Linux系统架构解读: 用户之间隔离内核态与用户态之间隔离用户进程一般以低权限用户运行系统服务一般以特权服务运行用户态通过系统调用进入内核态内核对系统资源进行管理和分配 1.2. Linux系统常见安全威胁 1.2.1.…

Qt/C++音视频开发71-指定mjpeg/h264格式采集本地摄像头/存储文件到mp4/设备推流/采集推流

一、前言 用ffmpeg采集本地摄像头,如果不指定格式的话,默认小分辨率比如640x480使用rawvideo格式,大分辨率比如1280x720使用mjpeg格式,当然前提是这个摄像头设备要支持这些格式。目前市面上有一些厂家做的本地设备支持264格式&am…

目标检测——YOLOv7算法解读

论文:YOLOv7: Trainable bag-of-freebies sets new state-of-the-art for real-time object detectors (2022.7.6) 作者:Chien-Yao Wang, Alexey Bochkovskiy, Hong-Yuan Mark Liao 链接:https://arxiv.org/abs/2207.02696 代码:h…

C++_第八周做题总结

id:45 A.Equation(类与对象构造) 题目描述 建立一个类Equation,表达方程ax2bxc0。类中至少包含以下方法: 无参构造(abc默认值为1.0、1.0、0)与有参构造函数,用于初始化a、b、c的值; set方法,…

VS2019中配置C++ OpenCV 4.5.4完整指南

⭐️我叫忆_恒心,一名喜欢书写博客的在读研究生👨‍🎓。 如果觉得本文能帮到您,麻烦点个赞👍呗! 近期会不断在专栏里进行更新讲解博客~~~ 有什么问题的小伙伴 欢迎留言提问欧,喜欢的小伙伴给个三…

STM32标准库ADC和DMA知识点总结

目录 前言 一、ADC模数转换器 (1)AD单通道 (2)AD多通道 二、DMA原理和应用 (1)DMA数据转运(内存到内存) (2)DMAAD多同道(外设到内存&#x…

24深圳杯数学建模挑战赛A题6页初步思路+参考论文+保姆级答疑!!!

问题1:单个残骸的精确位置定位 建立数学模型,分析如果要精准确定空中单个残骸发生音爆时的位置坐标(经度、纬度、高程)和时间,至少需要布置几台监测设备?假设某火箭一级残骸分离后,在落点附近布置了7台监测…

【热门话题】AI作画算法原理解析

🌈个人主页: 鑫宝Code 🔥热门专栏: 闲话杂谈| 炫酷HTML | JavaScript基础 ​💫个人格言: "如无必要,勿增实体" 文章目录 AI作画算法原理解析AI作画算法概述基础原理:机器学习与深度学习卷积…