新聞中心
本篇文章給大家分享的是有關Nmap如何使用空閑掃描進行信息收集,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
成都創(chuàng)新互聯(lián)公司2013年成立,公司以成都網站建設、網站建設、系統(tǒng)開發(fā)、網絡推廣、文化傳媒、企業(yè)宣傳、平面廣告設計等為主要業(yè)務,適用行業(yè)近百種。服務企業(yè)客戶成百上千,涉及國內多個省份客戶。擁有多年網站建設開發(fā)經驗。為企業(yè)提供專業(yè)的網站建設、創(chuàng)意設計、宣傳推廣等服務。 通過專業(yè)的設計、獨特的風格,為不同客戶提供各種風格的特色服務。
引言
在滲透測試的過程中我們會經常借用到Nmap進行信息收集,但是Nmap存在一個致命的缺點就是在進行探測過程中會發(fā)送大量的數(shù)據(jù)包,產生大量的流量,這樣極其容易引起目標警覺,甚至追蹤到滲透測試者的真實ip,當然這不是我們希望看到的,那我們該如何做才能做到既隱藏了自己的真實ip同時又能實現(xiàn)我們信息收集的任務呢?這時我們就需要使用到Nmap提供的空閑掃描技術。不懂沒關系看完文章你就懂啦。
空閑掃描簡介
空閑掃描是一種非常強大的技術,Nmap利用空閑主機欺騙目標主機ip并且隱藏本機真實ip。
空閑掃描使用步驟
準備空閑主機(僵尸主機)
01 認識空閑主機
空閑主機是一臺可用作欺騙目標IP地址且具有可預設的IP ID序列號的機器。
02 尋找空閑主機
尋找空閑主機我們可以借助Nmap提供的ipidseq腳本。具體有兩種尋找方式。第一種是全網段尋找,這種方式會在我們主機所在的網段進行探測尋找空閑主機。具體命令是nmap -p80 --open --script ipidseq
(注意:紅框輸出結果只用作參考,在空閑掃描中存在許多不確定性,不是說是空閑主機就可以成功利用。)
03 確定目標
在開啟空閑掃描之前我們需要明確好我們此次空閑掃描的目標對象。例如那個具體網站或者具體ip。
04 開啟空閑掃描
開啟空閑掃描只需要執(zhí)行以下命令:nmap -Pn -sI
舉個栗子,探測Metasploitable2.
環(huán)境準備:靶機:Metasploitable2 ip:192.168.17.136
攻擊機:kali 2017
ip:192.168.17.134
先使用空閑主機進行空閑掃描,如圖所示:
然后是使用本機(kali)進行普通掃描,如圖所示
使用空閑主機探測的結果和使用真實主機進行探測的結果是一致的。但是卻做到了隱藏了我們真實ip的目的,至于為啥這樣說,可以使用wireshark抓取流量,發(fā)現(xiàn)進行空閑掃描的時候流量只是空閑主機和本機還有空閑主機和靶機的流量并沒有本機和靶機之間的流量,而進行本機掃描的時候會發(fā)現(xiàn)本機和靶機之間的存在流量。
錯誤解決
在進行空閑掃描的時候有可能遇到以下錯誤:有可能出現(xiàn)以下錯誤1.防火墻攔截數(shù)據(jù)。2.目標主機拋棄數(shù)據(jù)包。3.代理不可用。(解決辦法是更換空閑主機)
工作原理
空閑掃描最初由Salvatore Sanfilipo(hping的作者)于1998年創(chuàng)建。這是一種非常隱蔽的掃描技術。-sI
空閑掃描工作流程:
1.確定僵尸主機的IP ID序列號。
2.Nmap將偽造的SYN數(shù)據(jù)包發(fā)送到目標,就好像它是由空閑主機發(fā)送的一樣。
3.如果端口是打開的,則目標發(fā)送SYN / ACK數(shù)據(jù)包并增加其IP ID序列號給空閑主機。
4. Nmap分析空閑主機的IP ID序列號的增量以查看是否收到來自目標的SYN / ACK數(shù)據(jù)包并確定端口狀態(tài)。
以上就是Nmap如何使用空閑掃描進行信息收集,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
本文題目:Nmap如何使用空閑掃描進行信息收集
網站URL:http://www.ef60e0e.cn/article/jesjdp.html