胡杨河市网站建设_网站建设公司_表单提交_seo优化
2025/12/27 8:38:31
网站建设
项目流程
一、渗透测试实战:基于 TCP/IP 协议的典型攻击流程 以“内网渗透中的 TCP/IP 协议利用” 为例,完整流程如下:
存活主机探测(ICMP + TCP) :用ping -c 1 192.168.1.0/24快速扫描存活主机(ICMP Echo)。 对禁用 ping 的目标,用nmap -sP -PS21,22,80,445 目标网段(TCP SYN ping,扫描常用端口判断存活)。 端口与协议扫描(TCP/UDP) :全端口扫描:nmap -p- -sS -T4 目标IP(TCP 半连接扫描,快速发现开放端口)。 UDP 扫描:nmap -sU -p 53,161 目标IP(重点扫描 DNS、SNMP 端口)。 漏洞探测与利用(应用层协议) :若发现 445 端口开放,用 Metasploit 检测永恒之蓝漏洞:use exploit/windows/smb/ms17_010_eternalblue。 若发现 80 端口开放,用 Dirsearch 扫描目录,结合 HTTP 协议漏洞(如 SQL 注入、文件上传)进行利用。 会话劫持与流量分析(TCP) :用 Wireshark 捕获目标 TCP 会话(过滤条件:tcp.port == 21),提取 FTP 明文密码。 尝试 TCP 会话劫持:用arpspoof毒化目标 ARP 缓存,将流量转发至攻击者主机,再用tcpdump捕获序列号,伪造 ACK 包接管会话。 横向移动(应用层协议) :利用 SMB 协议弱口令,通过psexec(基于 TCP 445)远程执行命令,控制内网其他主机。 二、TCP/IP 协议安全 1. 基础原理类 1 :TCP 三次握手的过程?为什么需要三次握手?答案:(如上三次握手流程);核心目的是防止 “已失效的连接请求报文段” 被服务器接收 (避免资源浪费)。 2 :TCP 和 UDP 的区别?渗透测试中如何选择扫描协议?答案:TCP 面向连接、可靠;UDP 无连接、不可靠。扫描时优先用 TCP(准确性高),UDP 用于探测 DNS、SNMP 等特定协议端口。 3 :ICMP 协议的常见类型?渗透测试中如何用 ICMP 探测存活主机?答案:类型 0(Echo Reply)、类型 8(Echo Request)、类型 3(目标不可达);通过发送 Echo Request(ping),若收到 Echo Reply 则主机存活,禁用 ping 时可用 TCP SYN 替代。 2. 漏洞利用类 1 :SYN Flood 攻击的原理?如何防护?答案:原理是耗尽服务器半连接队列;防护:开启 SYN Cookie、增大半连接队列、部署 IDS/IPS 检测异常流量。 2 :什么是 IP 欺骗?渗透测试中如何利用 IP 欺骗绕过防火墙?答案:伪造数据包的源 IP 地址;利用场景:伪造防火墙白名单 IP,向目标发送恶意数据包(需结合 ARP 欺骗确保回程流量可达)。 3 :永恒之蓝漏洞基于哪个协议?利用的核心缺陷是什么?答案:基于 SMB 协议(TCP 445 端口);核心缺陷是 SMBv1 协议中nttrans命令的缓冲区溢出漏洞,允许攻击者远程执行代码。 3. 实战操作类 1 :如何用 nmap 进行隐蔽扫描?原理是什么?答案:用nmap -sS(半连接扫描),只发送 SYN 包,不完成三次握手,避免被目标日志记录;或nmap -f(分片扫描),绕过 IDS 特征检测。 2 :如何捕获 FTP 的明文密码?需要用到哪些协议知识?答案:用 Wireshark 监听目标 TCP 21 端口流量(FTP 控制连接),提取用户名和密码;核心是利用 FTP 协议 “明文传输” 的设计缺陷。 五、工具推荐(强化 TCP/IP 协议实战能力) 工具 用途 核心协议相关功能 Nmap 端口扫描、协议探测 TCP SYN 扫描、UDP 扫描、分片扫描、版本探测 Hping3 自定义数据包发送、DoS 测试 伪造 TCP/UDP/ICMP 包、SYN Flood 攻击、序列号预测 Wireshark 流量捕获与分析 过滤 TCP/UDP/ICMP 流量、提取协议字段(如序列号、密码) Metasploit 漏洞利用 基于应用层协议的漏洞模块(如 SMB、HTTP) Hydra/Medusa 弱口令爆破 支持 TCP/UDP 协议的爆破(FTP、SSH、SMB 等) Arpspoof ARP 毒化、流量劫持 利用 ARP 协议欺骗,拦截目标 TCP/UDP 流量
协议原理→漏洞利用→实战工具→面试应答 。核心是:渗透测试的本质是 “违背协议设计初衷的定制化通信”