自学渗透测试第六天(Wireshark进阶与网络扫描)

张开发
2026/4/18 7:47:19 15 分钟阅读

分享文章

自学渗透测试第六天(Wireshark进阶与网络扫描)
2.3 Wireshark进阶与网络扫描第6天核心目标精通Wireshark进阶分析掌握高级显示过滤器、IO Graphs、端点/会话统计、专家信息等能进行网络故障排查和安全事件分析。掌握Nmap网络扫描全面掌握Nmap的主机发现、端口扫描、版本探测、操作系统识别、NSE脚本引擎并能编写扫描报告。模块一Wireshark进阶功能1.1 高级显示过滤器组合过滤使用and,or,!,in,contains等运算符。ip.src 192.168.1.1 and tcp.dstport 80 http.request.method in {“POST” “PUT”} !(ip.addr 10.0.0.0/8) 注#此处的IP.addr会自动匹配Wireshark数据文件中的ip.src与ip.dst所有对应字段协议字段过滤深入特定协议字段。tcp.flags.syn 1 and tcp.flags.ack 0 # SYN包 http.response.code 404 #code状态码 tls.handshake.type 1 # Client Hello各字段的含义tcp #TCP协议 flags #TCP标志位 syn #SYN标志 ack #ACK标志 code #状态码301重定向、500服务器错误 tls #tls协议 handshake #TLS握手 type #握手的类型TLS握手类型:TLS握手阶段包含多种消息类型值消息1Client Hello2Server Hello11Certificate12Server Key Exchange14Server Hello Done16Client Key Exchange20Finished6大头部标志位SYN #建立连接 ACK #确认 FIN #关闭连接 RST #重置连接 PSH #立即推送数据 URG #紧急数据1.2 统计与图表功能端点统计统计-端点。查看所有通信的IP和MAC地址及其收发包和字节数用于发现异常主机。会话统计统计-会话。查看所有会话TCP、UDP等的流量统计发现异常连接。IO图统计-IO图。以图形展示流量随时间的变化用于分析DDoS、扫描等流量模式。专家信息分析-专家信息。汇总警告、错误、注意等信息快速定位网络问题如重复ACK、乱序、重传。1.3 数据包着色与导出着色规则根据条件高亮数据包如将所有TCP RST标红。视图-着色规则。导出对象文件-导出对象-HTTP。可提取通过HTTP传输的文件如图片、ZIP、可执行文件。模块二Nmap网络扫描基础2.1 Nmap简介与基本扫描Nmap (Network Mapper)开源的网络发现和安全审计工具。基本语法nmap [扫描类型] [选项] {目标}目标格式192.168.1.1,192.168.1.0/24,192.168.1.1-100,scanme.nmap.org。基础扫描nmap 192.168.1.1 # 默认扫描-sS -T4扫描1000个常用TCP端口 nmap 192.168.1.1-20 # 扫描一个IP范围 nmap 192.168.1.0/24 # 扫描整个C段2.2 主机发现原理确定目标主机是否在线。nmap -sn 192.168.1.0/24 # Ping扫描不扫端口 nmap -Pn 192.168.1.1 # 跳过主机发现假定所有主机在线直接进行端口扫描2.3 端口扫描技术TCP SYN扫描 (-sS)半开放扫描发送SYN包收到SYN/ACK则认为端口开放。默认、最常用。TCP连接扫描 (-sT)完成完整三次握手。易被记录但无需root权限。UDP扫描 (-sU)发送UDP包根据响应判断。慢但重要。其他扫描-sATCP ACK扫描用于探测防火墙规则。-sF/-sXFIN、Xmas扫描用于绕过某些IDS。模块三Nmap进阶扫描与脚本引擎3.1 端口与版本探测端口指定nmap -p 80,443,22 目标 # 扫描指定端口 nmap -p 1-1000 目标 # 扫描端口范围 nmap -p- 目标 # 扫描所有端口1-65535服务与版本探测 (-sV)nmap -sV 目标 # 探测开放端口对应的服务及版本 nmap -sV --version-intensity 9 目标 # 强度0-9越高越准确但慢3.2 操作系统识别 (-O)通过分析TCP/IP协议栈指纹来猜测目标操作系统。nmap -O 目标3.3 脚本引擎 (NSE)分类safe,intrusive,vuln,exploit,auth,discovery等。使用nmap --scripthttp-title 目标 # 运行单个脚本 nmap --scripthttp-* 目标 # 运行某类所有脚本 nmap --script vuln 目标 # 运行所有漏洞检测脚本 nmap -sC 目标 # 使用默认脚本扫描等价于--scriptdefault3.4 时间与输出控制时序模板 (-T):0偏执到5疯狂默认3。输出格式-oN normal.txt # 普通文本 -oX report.xml # XML格式可被其他工具解析 -oG grepable.txt # 可grep的格式模块四当日达标实战任务4.1 Wireshark高级分析分析扫描行为在Wali上用Nmap对同一网络中的另一台靶机进行-sS扫描。同时在靶机上用Wireshark捕获流量。分析Nmap扫描产生的数据包特征SYN包的序列、目标端口顺序、时间间隔。使用IO图观察扫描期间的流量波形。提取传输文件访问一个HTTP文件下载页面下载一个文件。在Wireshark中捕获该流量使用“导出对象”功能成功提取出下载的文件。注#下载文件的数据报文类型为http类型 #https类型的我在做实验的时候没有抓取到下载文件的数据报文查了资料但似乎不太理解有理解的大佬请评论区交流交流4.2 Nmap综合扫描基础信息收集对一个授权目标如scanme.nmap.org执行全面扫描要求发现主机、扫描前1000个端口、进行服务版本探测、操作系统识别并使用默认脚本。将结果以XML格式保存。nmap -A -p1-1000 -oX result.xml scanme.nmap.org特定漏洞探测针对一个Web服务器如Metasploitable2使用Nmap的NSE脚本扫描其常见的Web漏洞如http-vuln-*。#先找到靶机的IP ifconfig #探测靶机的80端口是否已经开启 nmap -p 80 IP #批量扫描http-vuln*所有漏洞 nmap --script http-vuln-* -p 80 192.168.x.x4.3 实战场景内部网络侦察假设你已获得一个内部网络的访问权限IP:172.16.50.100。请设计一次扫描行动使用netdiscover或nmap -sn发现同一网段内存活主机。#先进行端口主机存活的探测 nmap -sn IP对发现的其中一台主机如172.16.50.10进行全端口扫描-p-识别所有开放端口。#对目标主机的所有端口进行扫描查找已经开放的端口 nmap -p- IP对开放端口进行服务版本探测和漏洞脚本扫描。#对目标主机进行服务版本的探测 nmap -sV IP # 对目标主机进行漏洞脚本的扫描 nmap --script http-vuln-* IP根据结果编写一份简短的侦察报告列出高危服务和可能的攻击面。#端口侦察简要报告 目标IPxxx.xxx.xxx.xxx 扫描结果 - 25/tcp open smtp - 110/tcp open pop3 - 143/tcp open imap - 514/tcp filtered shell ​ # 一、高危服务识别 514/tcprsh/shell 为最高危服务。该端口通常对应传统 Berkeley rsh 服务存在历史级信任漏洞.rhosts 信任绕过、无密码登录一旦配置不当可直接导致服务器被远程接管。 ​ # 二、可能攻击面 1. 25 smtp - 用户枚举VRFY/EXPN - 匿名邮件转发 - 钓鱼邮件发送 - 版本漏洞利用 ​ 2. 110 pop3 / 143 imap - 弱口令暴力破解 - 明文传输嗅探账号密码 - 窃取内部邮件敏感信息 ​ 3. 514 shell - rhosts 信任关系绕过 - 直接获取远程 shell - 内网横向移动入口 - 权限提升与持久化 ​ # 三、简要建议 - 立即关闭 514 端口禁止 rsh 类服务 - 对邮件服务启用强密码、SSL/TLS 加密 - 防火墙限制邮件端口访问来源 - 禁止 ICMP 与不必要端口对外开放模块五常见问题与解决方案5.1 Wireshark问题IO图看不到数据检查Y轴单位可能是“包/秒”或“字节/秒”并确认筛选的流量正确。专家信息太多警告/错误在无线或丢包严重的网络中重传、乱序是正常的。关注高比例的严重错误。5.2 Nmap问题扫描速度太慢使用更快的时序模板-T4。减少扫描端口范围-p。使用-n禁用DNS反向解析。使用--min-rate指定最小发包速率。扫描被防火墙/IDS拦截使用碎片扫描-f、诱饵扫描-D RND:10、空闲扫描-sI等技术。使用不同的扫描类型如-sA,-sF。NSE脚本执行失败或无结果检查脚本所需端口是否开放或使用--script-args传递必要参数。下周预告在完成网络层和传输层的基础后下周将正式进入Web渗透测试核心学习信息收集、漏洞扫描、Burp Suite使用、SQL注入、XSS、文件上传、命令执行等OWASP TOP 10漏洞原理与利用。——————————————————————————————————————————免责声明本技术分享内容仅供学习和交流目的不构成任何形式的专业建议或承诺。分享者不对因使用或参考本内容而导致的任何直接或间接损失或损害承担责任。网络安全技术涉及潜在风险请在合法授权范围内谨慎操作遵守相关法律法规。读者应自行评估技术适用性并在实际环境中采取必要的安全措施。版权声明未经许可不得擅自修改、转载或用于商业用途。

更多文章