2026/5/23 13:22:06
网站建设
项目流程
ps个人网站怎么做,网站icp申请,有网站怎么开发app,wordpress主题 卢松松一、渗透测试实战#xff1a;基于 TCP/IP 协议的典型攻击流程以 “内网渗透中的 TCP/IP 协议利用” 为例#xff0c;完整流程如下#xff1a;存活主机探测#xff08;ICMP TCP#xff09;#xff1a;用 ping -c 1 192.168.1.0/24 快速扫描存活主机#xff08;ICMP Echo…一、渗透测试实战基于 TCP/IP 协议的典型攻击流程以“内网渗透中的 TCP/IP 协议利用”为例完整流程如下存活主机探测ICMP TCP用ping -c 1 192.168.1.0/24快速扫描存活主机ICMP Echo。对禁用 ping 的目标用nmap -sP -PS21,22,80,445 目标网段TCP SYN ping扫描常用端口判断存活。端口与协议扫描TCP/UDP全端口扫描nmap -p- -sS -T4 目标IPTCP 半连接扫描快速发现开放端口。UDP 扫描nmap -sU -p 53,161 目标IP重点扫描 DNS、SNMP 端口。漏洞探测与利用应用层协议若发现 445 端口开放用 Metasploit 检测永恒之蓝漏洞use exploit/windows/smb/ms17_010_eternalblue。若发现 80 端口开放用 Dirsearch 扫描目录结合 HTTP 协议漏洞如 SQL 注入、文件上传进行利用。会话劫持与流量分析TCP用 Wireshark 捕获目标 TCP 会话过滤条件tcp.port 21提取 FTP 明文密码。尝试 TCP 会话劫持用arpspoof毒化目标 ARP 缓存将流量转发至攻击者主机再用tcpdump捕获序列号伪造 ACK 包接管会话。横向移动应用层协议利用 SMB 协议弱口令通过psexec基于 TCP 445远程执行命令控制内网其他主机。二、TCP/IP 协议安全1. 基础原理类1TCP 三次握手的过程为什么需要三次握手答案如上三次握手流程核心目的是防止 “已失效的连接请求报文段” 被服务器接收避免资源浪费。2TCP 和 UDP 的区别渗透测试中如何选择扫描协议答案TCP 面向连接、可靠UDP 无连接、不可靠。扫描时优先用 TCP准确性高UDP 用于探测 DNS、SNMP 等特定协议端口。3ICMP 协议的常见类型渗透测试中如何用 ICMP 探测存活主机答案类型 0Echo Reply、类型 8Echo Request、类型 3目标不可达通过发送 Echo Requestping若收到 Echo Reply 则主机存活禁用 ping 时可用 TCP SYN 替代。2. 漏洞利用类1SYN Flood 攻击的原理如何防护答案原理是耗尽服务器半连接队列防护开启 SYN Cookie、增大半连接队列、部署 IDS/IPS 检测异常流量。2什么是 IP 欺骗渗透测试中如何利用 IP 欺骗绕过防火墙答案伪造数据包的源 IP 地址利用场景伪造防火墙白名单 IP向目标发送恶意数据包需结合 ARP 欺骗确保回程流量可达。3永恒之蓝漏洞基于哪个协议利用的核心缺陷是什么答案基于 SMB 协议TCP 445 端口核心缺陷是 SMBv1 协议中nttrans命令的缓冲区溢出漏洞允许攻击者远程执行代码。3. 实战操作类1如何用 nmap 进行隐蔽扫描原理是什么答案用nmap -sS半连接扫描只发送 SYN 包不完成三次握手避免被目标日志记录或nmap -f分片扫描绕过 IDS 特征检测。2如何捕获 FTP 的明文密码需要用到哪些协议知识答案用 Wireshark 监听目标 TCP 21 端口流量FTP 控制连接提取用户名和密码核心是利用 FTP 协议 “明文传输” 的设计缺陷。五、工具推荐强化 TCP/IP 协议实战能力工具用途核心协议相关功能Nmap端口扫描、协议探测TCP SYN 扫描、UDP 扫描、分片扫描、版本探测Hping3自定义数据包发送、DoS 测试伪造 TCP/UDP/ICMP 包、SYN Flood 攻击、序列号预测Wireshark流量捕获与分析过滤 TCP/UDP/ICMP 流量、提取协议字段如序列号、密码Metasploit漏洞利用基于应用层协议的漏洞模块如 SMB、HTTPHydra/Medusa弱口令爆破支持 TCP/UDP 协议的爆破FTP、SSH、SMB 等ArpspoofARP 毒化、流量劫持利用 ARP 协议欺骗拦截目标 TCP/UDP 流量协议原理→漏洞利用→实战工具→面试应答。核心是渗透测试的本质是 “违背协议设计初衷的定制化通信”