python信息收集(四)
在前三篇中,我们介绍了使用python脚本发现二层、三层的主机设备,接下来我们介绍使用python发现第四层主机。
在TCP/IP协议中,第四层为传输层,主要使用的通信协议为TCP协议和UDP协议,我们就利用这两个协议来进行目标主机的发现。
简单说一下TCP协议,TCP协议是一种面向连接的、可靠的,基于字节流的传输层通信协议,它要求通信双方在通信之前必须建立连接,此外,TCP协议可以确保接收方一定会收到发送方所发出的数据。最著名的就是“三次握手"原理了。和“三次握手”分不开的,就是TCP的flag标识位。
flag标识位
FIN:断开连接,对应值为1;
SYN:同步信号,用于发起一个连接,对应值为2;
RST:重置连接,对应值为4;
ACK:确认信息,对应值为16;
三次握手的过程
1.发送方给接收方发送一个SYN
2.接收方回给发送方一个SYN和和ACK
3.发送发给接收方发送一个ACK
TCP探测原理
为了探测对方主机是否存活,我们可以直接给接收方发送一个ACK,接收方就会认为是无效确认。从而给我们回复一个RST,只要我们能收到这个RST,我们就可以判断对方的主机是在线的。此外,我们向目标主机发送ACK包,只要目标主机在线,无论端口是否对外开放,都将返回数据。
附上python脚本
def host_scan(ip):
try:
pkt=IP(dst=ip)/TCP(dport=55555,flags='A')
result=sr1(pkt,timeout=1,verbose=0)
if int (result[TCP].flags)==4:
time.sleep(0.1)
print ip,"在线"
return
except:
return
def main():
if len(sys.argv) != 2:
print "使用方法: ./hostscan.py 目标网络地址"
sys.exit()
address=str(sys.argv[1]).strip()
prefix=address.split(".")[0]+"."+address.split(".")[1]+"."+address.split(".")[2]+"."
for i in range(1,255):
ip=prefix+str(i)
t=Thread(target=host_scan,args=(ip,))
t.start()
if __name__=='__main__':
main()
上述代码实现的方法,就是构造一个ACK包发给目标主机,只要我们接收到的数值为4(即为RST包),则可以判断目标主机在线。
UDP探测原理
我们使用UDP探测的原理是:向目标主机的一个没有开放的端口发送数据,目标主机会返回一个端口不可达的ICMP消息,只要我们接收到了这个ICMP消息,我们就可以发现目标主机是否在线了。此外,如果目标主机不在线,或者目标主机在线但是端口是开放的状态,那我们发送过去的UDP探测数据包就不会收到响应了。
附上UDP主要功能部分:
def host_scan(ip):
try:
pkt=IP(dst=ip)/UDP(dport=55555)
result=sr1(pkt,timeout=1,verbous=0)
if int(result[IP].proto)==1:
time.sleep(0,1)
print ip,"在线"
return
except:
return
python信息收集(四)的更多相关文章
- python写一个信息收集四大件的脚本
0x0前言: 带来一首小歌: 之前看了小迪老师讲的课,仔细做了些笔记 然后打算将其写成一个脚本. 0x01准备: requests模块 socket模块 optparser模块 time模块 0x02 ...
- python信息收集之子域名
python信息收集之子域名 主要是以下3种思路: 字典爆破 搜索引擎 第三方网站 0x00 背景知识 list Python内置的一种数据类型是列表:list是一种有序的集合. >>&g ...
- python信息收集(一)
在渗透测试初期,需要进行大量的信息收集.一般情况下,信息收集可以分为两大类----被动信息收集和主动信息收集. 其中,被动信息收集主要是通过各种公开的渠道来获取目标系统的信息,例如:站 ...
- python 信息收集器和CMS识别脚本
前言: 信息收集是渗透测试重要的一部分 这次我总结了前几次写的经验,将其 进化了一下 正文: 信息收集脚本的功能: 1.端口扫描 2.子域名挖掘 3.DNS查询 4.whois查询 5.旁站查询 CM ...
- python信息收集(二)
在第二层主机发现中,除了使用arping命令外,还可以使用Kali下自带的一个工具----netdiscover. netdiscover是一个专门用于二层主机发现的工具,它有两种扫 ...
- python信息收集(三)
前两篇介绍了利用python编写一些脚本实现二层主机的发现,这一篇介绍一下三层主机的发现. 一般来说,三层主机的发现主要是通过ICMP协议来实现的.其中ICMP协议中的ping命令可以 ...
- 内网横向渗透 之 ATT&CK系列一 之 信息收集
前言 靶机下载地址:ATT&CK 拓扑图: 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环.虚拟机默认密码为hongrisec@2019. 环境搭 ...
- 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP
1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...
- Spark(四十八):Spark MetricsSystem信息收集过程分析
MetricsSystem信息收集过程 参考: <Apache Spark源码走读之21 -- WEB UI和Metrics初始化及数据更新过程分析> <Spark Metrics配 ...
随机推荐
- Java数据结构与排序
一.引子:想要给ArrayList排序却发现没有排序方法?你有两种选择: 1.换用TreeSet: 2.使用Collection.sort(List<T> list) ...
- JS事件之onmouseover 、onmouseout 与onmouseenter 、onmouseleave区别
疫情过后回武汉的第一天打卡,今天偶然遇到一个问题onmouseover .onmouseout 与onmouseenter .onmouseleave这些事件的区别,也看了一些博客,感觉不是很清楚,所 ...
- 手写一个Promise/A+,完美通过官方872个测试用例
前段时间我用两篇文章深入讲解了异步的概念和Event Loop的底层原理,然后还讲了一种自己实现异步的发布订阅模式: setTimeout和setImmediate到底谁先执行,本文让你彻底理解Eve ...
- 1047: 【入门】正整数N转换成一个二进制数
1047: [入门]正整数N转换成一个二进制数 时间限制: 1 Sec 内存限制: 16 MB 提交: 9786 解决: 6447 [提交] [状态] [讨论版] [命题人:外部导入] 题目描述 输入 ...
- Spring Taco Cloud——Controller的创建(含SpringMVC执行过程&SpringBoot&Spring三者解释及关联)
在记录这次控制器编写前,对于Spring的感觉就是经常提这样代码好简洁,这样好方便,这个是用来干嘛的诸如之类的话. What is Spring ?这是我想问自己的,一直认为是简化代码利于工程的开源框 ...
- 【php】面向对象(一)
1. 学习面向对象的目标: a) 语法的学习: b) 编程思想的学习: i. 过程化: ii. 面向对象:2. 比较(有对象和没对象的区别) a) 没对象: i. 我饿了 自己做饭 ii. 我渴了 自 ...
- es分页条数限制
"error": { "root_cause": [ { "type": "query_phase_execution_excep ...
- .NET 下基于动态代理的 AOP 框架实现揭秘
.NET 下基于动态代理的 AOP 框架实现揭秘 Intro 之前基于 Roslyn 实现了一个简单的条件解析引擎,想了解的可以看这篇文章 https://www.cnblogs.com/weihan ...
- BMI的Python实现
str1 = float(input('请输入您的身高(单位:米):')) # input默认转化为字符串型 用float转化为浮点型 str2 = float(input('请输入您的体重(单位:千 ...
- Linux c++ vim环境搭建系列(6)——CMakeLists.txt多文档多目录组织方法和编写示例
CMakeLists.txt学习 1. 概要 主要是关于cmakelists.txt的编写模板,和多文档多目录的组织方法详解, 涉及第三方库的添加使用方法. 这里主要介绍cmakelists.txt的 ...