安全开发实战(3)--存活探测与端口扫描

目录

安全开发专栏

前言

存活探测

端口扫描

方式一:

1.3.1 One

1.3.2 Two

1.3.3 批量监测

方式二:

1.3.1 One

1.3.2 Two

1.3.3  Three

1.3.4 扫描ip地址,提取出开放端口和协议

 ​编辑

1.3.5 批量扫描(最终完成版)

总结


安全开发专栏

                                                             安全开发实战​icon-default.png?t=N7T8http://t.csdnimg.cn/25N7H

前言

        本篇主要是对上一篇,通过域名反差ip后,我们需要通过对主机进行存活监测以及存活的端口进行探测.

存活探测

        存活探测的作用是确定网络中哪些主机是活动的,即哪些主机正在运行并且可以响应网络请求。通过发送特定类型的数据包(如ICMP回显请求)来检测主机是否在线。

        在渗透测试中,存活探测可以帮助我们确定网络范围,并识别可能存在的目标。这是渗透测试的第一步,我们需要了解哪些主机可以被攻击。

端口扫描

        端口扫描的作用是确定主机上哪些网络端口是开放的,即哪些端口正在监听传入的网络连接。通过向目标主机发送网络数据包,并根据主机的响应来确定哪些端口是开放的,以及在返回该端口上运行的服务,帮助我们有针对性的使用漏洞来进行进一步的利用。

        在渗透测试中,端口扫描用于识别目标主机上可能存在的漏洞或弱点。通过确定哪些端口是开放的,我们可以进一步分析目标主机上运行的服务和应用程序,从而发现可能的攻击路径和入口点。

          下面的两种方式,各有各的好处,但是相对来说,第二中方式的探测速度更快一点

方式一:

1.3.1 One

        socket中的connect()方法连接一但端口不开放,直接就会报错结束监测不利于后续的多个端口的监测

import socket
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# connect方式: ip地址或者端口不存在的话会报错,连接尝试失败,ip和端口开放返回None
# 连接方式 ip/域名,端口号
result = server.connect(('127.0.0.1', 99))
print(result)

1.3.2 Two

        这里通过使用另一种socket的方法,并且进行了对比,下面的输出图片中能明显看出,开放端口会输出0,不开放的端口会默认返回一个随机的相同的错误码,直到那个端口开放,后又会换一个错误码输出.

                      当然,在渗透测试中,我们不需要考虑未开放的端口,因为意义不大

# 端口扫描(扫描真实IP或域名)
# 方式1: 写原生socket来完成tcp,udp扫描
# connect_ex: ip地址或者端口不存在的话会返回一个错误码,ip和端口开放返回0,connect_ex的效率比上面的快两倍左右
import socket
ports = [21, 22, 80, 135, 443, 445, 1433, 1521, 3306, 3389, 7001, 8000]
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
url = str(input("请输入要监测的域名或IP地址:"))
for port in ports:result = server.connect_ex((url, port))if result == 0:print(f'{port}端口是开放的')else:print(f'{port}端口是关闭的')# print(result) # 这个是用来输出当端口为开放时,输出的错误码的

1.3.3 批量监测

        渗透中不开放的端口是没有利用价值的,但是要写还是写全吧,当然不使用的话可以直接注释掉,下面是做示例为了提升速度,所以只监测了三个端口,当然可以自行在列表中添加一些常用的端口.

import socket# ports = [21, 22, 80, 135, 443, 445, 1433, 1521, 3306, 3389, 7001, 8000]
ports = [22, 22, 80]
server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
with open('ip.txt', 'r') as f:for ip in f.readlines():for port in ports:ip = ip.rstrip()  # 去掉换行符result = server.connect_ex((ip, port))if result == 0:with open("端口开放.txt", "a+") as w:w.write(f'{ip}:{port}'+'\n')print(f'{ip}:{port}端口是开放的')else:with open("端口未开放.txt", "a+") as w:w.write(f'{ip}:{port}' + '\n')print(f'{ip}:的{port}的端口是关闭的')# print(result)

ip.txt

36.155.132.3
202.89.233.100

 端口开放.txt

36.155.132.3:80

 端口不开放.txt

36.155.132.3:22
36.155.132.3:22
202.89.233.100:22
202.89.233.100:22
202.89.233.100:80

方式二:

1.3.1 One

        本方式是通过使用python的第三方库,使用python-nmap来管理下载的nmap来实现,首先先下载namp,当然对于使用过的namp的,直接将下载namp的安装路径,直接放入到环境变量path中即可

Download the Free Nmap Security Scanner for Linux/Mac/Windowsicon-default.png?t=N7T8https://nmap.org/download#windows

 

1.3.2 Two

# 方式2:调用第三方库nmap,masscan等进行扫描
# 下载nmap工具,并将nmap的路径配置到环境变量中
# 需要先安装nmap工具,并且将nmap的路径(就是安装的路径)配置到环境变量path中
# 就是在环境中安装 python-nmap 库  ,用cmd安装的话使用 pip3 install python-nmap 命令
import nmap
nm = nmap.PortScanner()
# host代表ip地址, 后面的是nmap的扫描命令
nm.scan(hosts='192.168.xx.x', arguments='-n -sP -PE')
# 探测整个ip段
# nm.scan(hosts='192.168.xx.x/24', arguments='-n -sP -PE')
up_hosts = nm.all_hosts()  # 获取存活主机列表
print(up_hosts)

         为了更好的演示,这里我扫描了我自己连接wiff下的整个网段的ip地址,如图所示会将探测的存活ip地址的列表返回回来

1.3.3  Three

        既然进行了主机存活监测,下一步就是端口探测了,当然也可以进行调用nmap进行扫描,如下图所示,能够看出,扫描的主机,以及命令,扫描的端口范围,端口的协议,端口开放情况,那么接下来的操作就是通过批量导入ip地址,并将开放的端口和协议从下面的一堆信息中提取出来就结束了

import nmap
nm = nmap.PortScanner()
nm.scan(hosts='192.168.xx.x', arguments='-n -sP -PE')
# 探测整个ip段
# nm.scan(hosts='192.168.xx.x/24', arguments='-n -sP -PE')
up_hosts = nm.all_hosts()  # 获取存活主机列表
print(up_hosts)# 探测端口存活
# 存活ip,探测端口范围
state = nm.scan('192.168.xx.x', '22-443')
print(state)

1.3.4 扫描ip地址,提取出开放端口和协议

        这里是将监测的存活的主机,以及存活主机的端口一起进行监测,将监测的结果(存活的主机,存活主机的端口以及对应的协议打印出来),当然这里我只进行了端口和协议的输出,因为渗透中,除非使用nmap进行漏洞扫描,不然最多到这一步就可以了.

        这里有个知识点,open代表端口开放,那么filtered代表什么,这里我也是进行了查询后知道了,这里使用110端口做示例,帮助自己有个更好的了解:

        在网络安全领域,特别是在端口扫描或者防火墙日志中,"端口号: 110 状态: filtered" 这样的表述通常涉及到网络过滤和端口的状态。具体解释:

  • 端口号: 110 - 端口号是用于区分计算机网络上不同服务的一个数字标识符。端口号110通常被指派给POP3(邮局协议第三版)服务,这是一种用于接收电子邮件的协议。

  • 状态: filtered - 这个状态表示该端口目前处于被过滤的状态。在网络术语中,“filtered”意味着某些网络流量或数据包被防火墙、安全设备或网络策略所阻止,无法到达目标端口。这可能是由于安全规则或策略的结果,目的是防止未经授权的访问或保护内部网络不受外部威胁。

当进行端口扫描时,如果某个端口返回的状态是“filtered”,这可能意味着:

  • 端口被防火墙或安全设备保护,并且没有回应扫描器发送的数据包。

  • 端口上可能运行的服务无法从外部网络访问,因为流量被过滤了。

  • 这种状态也可能表示网络设备本身存在安全机制,例如入侵检测系统(IDS)或入侵防御系统(IPS),它们会识别并阻止潜在的恶意流量。

        因此,"端口号: 110 状态: filtered" 通常表明POP3服务的端口当前不能被外部访问,并且任何尝试连接该端口的请求都被网络的安全设施所拦截。

import nmapnm = nmap.PortScanner()
# 指定主机,后面指定的协议和nmap的命令一致
nm.scan(hosts='192.168.xx.x', arguments='-p 22-443 -sV')for host in nm.all_hosts():print('主机 : %s ' % host)print('状态 : %s' % nm[host].state())  # up 表示在线,down表示不在线for proto in nm[host].all_protocols():  # nm[host].all_protocols() 主机存活的所有协议print('协议 : %s' % proto)lport = nm[host][proto].keys()for port in lport:print('端口号 : %s\t状态 : %s' % (port, nm[host][proto][port]['state']))

1.3.5 批量扫描(最终完成版)

        这里我也优化了之前,到最后写入的时候打开文件,从刚开始就打开写入文件以及读的文件,使整个文件不容易出错,代码整体没有什么难度,主要是考虑写入时的位置,以及怎么循环每个主机和端口的判断,同时使用库中自带的方法

        整体就是通过监测出存活的ip,然后对开放的端口进行监测,然后打印到结果的文件夹,以及输出到控制台中

import nmapwith open('ip.txt', 'r') as f:with open("result.txt", "a+") as w:for ip in f.readlines():ip = ip.rstrip()nm = nmap.PortScanner()nm.scan(hosts=ip, arguments='-p 22-443 -sV')for host in nm.all_hosts():w.write(f'主机 : {host}\n')w.write(f'状态 : {nm[host].state()}\n')print('主机 : %s ' % host)print('状态 : %s' % nm[host].state())  # up 表示在线,down表示不在线for proto in nm[host].all_protocols():print('协议 : %s' % proto)w.write(f'协议 : {proto}\n')lport = nm[host][proto].keys()for port in lport:state_result = nm[host][proto][port]['state']w.write(f'端口号 : {port}\t状态 : {state_result}\n')print('端口号 : %s\t状态 : %s' % (port, state_result))w.write('\n')  # 添加一个换行符,为了分开主机,方便查看

ip.txt

192.xxx.xx.1
192.xxx.xx.4
192.xxx.xx.6
192.xxx.xx.5

result.txt

主机 : 192.xxx.xx.1
状态 : up
协议 : tcp
端口号 : 22	状态 : filtered
端口号 : 23	状态 : filtered
端口号 : 26	状态 : filtered
端口号 : 53	状态 : open
端口号 : 80	状态 : open主机 : 192.xxx.xx.4
状态 : up
协议 : tcp
端口号 : 25	状态 : filtered
端口号 : 110	状态 : filtered
端口号 : 135	状态 : open
端口号 : 137	状态 : filtered
端口号 : 139	状态 : open
端口号 : 329	状态 : filtered主机 : 192.xxx.xx.6
状态 : up主机 : 192.xxx.xx.5
状态 : up
协议 : tcp
端口号 : 135	状态 : open

总结

        本篇主要是对上一篇反查ip后,对整个ip段或是反查的ip进行存活的端口监测,确定目标主机开放的端口以及对应的服务,通过两种不同的方式进行编写,两种方式各有各的好处吧. 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/3026.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

数据安全风险评估流程

数据安全风险评估是一个系统性的过程,旨在识别、评估和管理数据安全风险。以下是数据安全风险评估的一般流程及其内容: 确定评估范围:确定评估的范围和目标,包括评估的数据资产、系统、流程和相关方。 收集信息:收集有…

spring mvc \ spring boot \ spring cloud

spring mvc 主要是用作IOC 容器 框架还是传统三层架构 1.容器 依赖注入 CDI 传统web是由beanmanager管理bean的依赖和注入,beanfactory管理bean的创建,以消息进行驱动(HttpSessionListener等) 由框架自行管理 2.IOC 控制反转 bean的创建由开发人员…

leveldb中THREAD_ANNOTATION_ATTRIBUTE__宏的作用

THREAD_ANNOTATION_ATTRIBUTE__ 宏在 LevelDB 或类似的 C 项目中用于指定线程安全相关的源码注解(Source Code Annotation),这些注解有助于清晰地表达程序中函数、变量、类型等元素在多线程环境中的行为特征和并发保证。这样的注解不仅有助于…

【zabbix7】新版本尝鲜之connector

zabbix历史版本中,会使用python脚本,把zabbix的告警发送到kafka进行二次处理,或者使用filebeat把zabbix的Export的njson指标数据发送到kafka进行二次处理,然而在zabbix7中新增了新功能connector简化了操作并且可以根据tag进行区分…

【算法刷题day36】Leetcode:435. 无重叠区间、763.划分字母区间、56. 合并区间

文章目录 Leetcode 435. 无重叠区间解题思路代码总结 Leetcode 763.划分字母区间解题思路代码总结 Leetcode 56. 合并区间解题思路代码总结 草稿图网站 java的Deque Leetcode 435. 无重叠区间 题目:435. 无重叠区间 解析:代码随想录解析 解题思路 先按…

Centos Top 30常用命令及详解

在Linux的众多发行版中,CentOS以其稳定性和高效性备受青睐。掌握CentOS的操作对于系统管理员来说至关重要,而熟悉一系列核心命令更是提高工作效率的关键。从文件管理到系统监控,我们精心编制的Top 50常用CentOS命令列表是每位Linux用户的实战…

systemd 强大的初始化系统和服务管理器

在Linux下,systemd 是一个非常强大的初始化系统和服务管理器, 它可以用来管理各种系统服务和进程。如果想要使用 systemd 来监控一个进程, 并在它退出时自动重新启动它,可以为该进程创建一个 systemd 服务单元文件。 以下是如何为…

详解Al作画算法原理

ChatGPT AI作画算法,又称为AI图像生成算法,是一种人工智能技术,它可以根据给定的输入自动生成图像。这类算法近年来变得非常流行,尤其是随着深度学习技术的发展。这里我将聚焦于目前最先进的一类AI作画算法,即生成对抗…

CVE-2022-0543 Redis沙盒逃逸漏洞复现(CVE-2022-0543)

0x01前言 Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。 redis 存在安全漏洞,攻击者可利用该漏洞远程执行代码。…

C++:构造函数与析构函数

目录 构造函数 构造函数的概念 析构函数的作用 自定义构造函数与默认构造函数 自定义构造函数 默认构造函数 调用自定义构造函数 析构函 自定义析构函数和默认构造函数 自定义构造函数 默认析构函数 构造函数 构造函数的概念 我们通常的函数是都需要有返回值的,但…

布局香港之零售小店篇 | 香港一人小企与连锁超市的竞争

近年来,内地品牌入驻香港市场开拓业务已成大势所趋。香港特区政府早前公布的「2023年有香港境外母公司的驻港公司按年统计调查」显示,2023年母公司在海外及内地的驻港公司数量高达9039家。内地品牌在香港的成功落地,不仅为香港市民带来了丰富…

【第3节】“茴香豆“:搭建你的 RAG 智能助理

目录 1 基础知识1.1.RAG技术的概述1.2 RAG的基本结构有哪些呢?1.3 RAG 工作原理:1.4 向量数据库(Vector-DB ):1.5 RAG常见优化方法1.6RAG技术vs微调技术 2、茴香豆介绍2.1应用场景2.2 场景难点2.3 茴香豆的构建: 3 论文快读 1 基础…

react写一个从下往上划出的弹框弹窗组件

arco的弹窗还是不够丰富啊 , 还是自己造吧 。 看着垃圾 , 但可塑性强呀 ,拿去改改就能用 , 乱七八糟的ui组件库太多 ,轮子还是慢慢造吧 组件的样式使用的是tailwindcss ,有需要自查吧 ,但大概…

01.JAVAEE初阶之计算机如何工作

1.一台机器如何组成 冯诺依曼体系 CPU 中央处理器: 进行算术运算和逻辑判断.存储器: 分为外存和内存, 用于存储数据(使用二进制方式存储)输入设备: 用户给计算机发号施令的设备.输出设备: 计算机个用户汇报结果的设备. 针对存储空间 硬盘 > 内存 >> CPU针对数据访问…

十大排序算法详解-上篇:比较排序算法【python 动态图解】

作者介绍:10年大厂数据\经营分析经验,现任大厂数据部门负责人。 会一些的技术:数据分析、算法、SQL、大数据相关、python 欢迎加入社区:码上找工作 作者专栏每日更新: LeetCode解锁1000题: 打怪升级之旅 python数据分析…

已解决java.nio.BufferOverflowException: 缓冲区溢出异常的正确解决方法,亲测有效!!!

已解决java.nio.BufferOverflowException: 缓冲区溢出异常的正确解决方法,亲测有效!!! 目录 问题分析 报错原因 解决思路 解决方法 检查剩余空间 调整缓冲区大小 管理position和limit属性 总结 博主v:XiaoMin…

nginx 配置 SSL 证书实现 https 访问

nginx 配置SSL证书实现https访问 1. SSL 证书简介与获取1.1 SSL 证书介绍1.2 获取 SSL 证书 2. nginx 配置 SSL 文件2.1 SSL 文件放置与配置文件修改2.1.1 文件配置2.1.2 强制 https 访问 2.2 验证配置结果 同步发布在个人笔记 nginx 配置 SSL 证书实现 https 访问 配置好 ngi…

LabVIEW和MES系统的智能化车间数据对接

LabVIEW和MES系统的智能化车间数据对接 随着工业4.0时代的到来,智能制造成为推动制造业高质量发展的重要手段。其中,数字化车间作为智能制造的重要组成部分,其设计与实现至关重要。在数字化车间环境下,如何利用LabVIEW软件与MES系…

Android Radio实战——获取音频补丁异常分析(二十一)

上一篇文章介绍了 Radio 开发中获取音频补丁的相关流程,这一篇来看一下获取流程中出现的一个 Bug 分析 一、异常Log分析 1、Log内容 收到这样一份 ANR 异常Log: "main" prio=5 tid=1 Native| group="main" sCount=1 dsCount=0 flags=1 obj=0xxxxx sel…

Spark pivot数据透视从句

1. 概念2. 实战 2.1. 新列的决定因素2.2. 新列别名2.3. column_list中指定多个字段2.4. 多个聚合函数的使用2.5. 最终出现在SQL结果中的决定因素 Spark pivot数据透视从句 1. 概念 描述 用于数据透视,根据特定的列获取聚合值,聚合值将转换为select子句…