您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關Nmap如何使用空閑掃描進行信息收集,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
引言
在滲透測試的過程中我們會經常借用到Nmap進行信息收集,但是Nmap存在一個致命的缺點就是在進行探測過程中會發送大量的數據包,產生大量的流量,這樣極其容易引起目標警覺,甚至追蹤到滲透測試者的真實ip,當然這不是我們希望看到的,那我們該如何做才能做到既隱藏了自己的真實ip同時又能實現我們信息收集的任務呢?這時我們就需要使用到Nmap提供的空閑掃描技術。不懂沒關系看完文章你就懂啦。
空閑掃描是一種非常強大的技術,Nmap利用空閑主機欺騙目標主機ip并且隱藏本機真實ip。
準備空閑主機(僵尸主機)
01 認識空閑主機
空閑主機是一臺可用作欺騙目標IP地址且具有可預設的IP ID序列號的機器。
02 尋找空閑主機
尋找空閑主機我們可以借助Nmap提供的ipidseq腳本。具體有兩種尋找方式。第一種是全網段尋找,這種方式會在我們主機所在的網段進行探測尋找空閑主機。具體命令是nmap -p80 --open --script ipidseq <your ip>/24。第二種是網上隨機式掃描,這種方式會在網上隨機尋找空閑主機。具體命令是:nmap -p80 --open --script ipidseq -iR 200。(-iR選項代表隨機選擇目標,200代表隨機選擇目標的數量,--open代表只選擇端口開放狀態的空閑主機)
(注意:紅框輸出結果只用作參考,在空閑掃描中存在許多不確定性,不是說是空閑主機就可以成功利用。)
03 確定目標
在開啟空閑掃描之前我們需要明確好我們此次空閑掃描的目標對象。例如那個具體網站或者具體ip。
04 開啟空閑掃描
開啟空閑掃描只需要執行以下命令:nmap -Pn -sI <zombie host> <target>。(-sI選項調用空閑掃描,-Pn關閉主機發現操作)。在空閑掃描的時候使用網上隨機獲取的空閑主機可能會出現ip地址與目標ip路徑距離較遠,使得空閑主機之間的通信出現延遲最終有可能造成空閑掃描失敗的情況。建議最好去使用目標主機同網段下的空閑主機,這樣成功的概率會比較高。
舉個栗子,探測Metasploitable2.
環境準備:靶機:Metasploitable2 ip:192.168.17.136
攻擊機:kali 2017
ip:192.168.17.134
先使用空閑主機進行空閑掃描,如圖所示:
然后是使用本機(kali)進行普通掃描,如圖所示
使用空閑主機探測的結果和使用真實主機進行探測的結果是一致的。但是卻做到了隱藏了我們真實ip的目的,至于為啥這樣說,可以使用wireshark抓取流量,發現進行空閑掃描的時候流量只是空閑主機和本機還有空閑主機和靶機的流量并沒有本機和靶機之間的流量,而進行本機掃描的時候會發現本機和靶機之間的存在流量。
錯誤解決
在進行空閑掃描的時候有可能遇到以下錯誤:有可能出現以下錯誤1.防火墻攔截數據。2.目標主機拋棄數據包。3.代理不可用。(解決辦法是更換空閑主機)
空閑掃描最初由Salvatore Sanfilipo(hping的作者)于1998年創建。這是一種非常隱蔽的掃描技術。-sI <zombie>標志用于告訴Nmap使用<zombie>使用空閑掃描。(背景知識:互聯網上的每個IP數據包都有一個分段身份識別號(IP ID)。許多操作系統只是簡單的把該識別號遞增,因此分析最后一次的IPID就可以告訴攻擊者已經此主機發送了多少數據包。)
空閑掃描工作流程:
1.確定僵尸主機的IP ID序列號。
2.Nmap將偽造的SYN數據包發送到目標,就好像它是由空閑主機發送的一樣。
3.如果端口是打開的,則目標發送SYN / ACK數據包并增加其IP ID序列號給空閑主機。
4. Nmap分析空閑主機的IP ID序列號的增量以查看是否收到來自目標的SYN / ACK數據包并確定端口狀態。
以上就是Nmap如何使用空閑掃描進行信息收集,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。