渗透测试之Nmap命令(三) idle 扫描

1. 空闲扫描

  前两篇文章已经介绍了Nmap命令的一些基本选项和若干类型的扫描,下面继续来介绍Nmap的一个扫描类型——空闲扫描。

  为了降低被检测到的机率,我们通常需要转嫁责任,这时可以使用空闲扫描(idle scan),让一个僵尸主机承担扫描任务。

nmap.org官网上详细讲述了空闲扫描的原理,可以在http://nmap.org/book/idlescan.html了解空闲扫描的所有信息。

  使用空闲扫描(-sI)需要注意一个问题,就是要找一台TCP序列预测成功率高的僵尸主机,这个僵尸主机必须尽可能的空闲,比如说网络打印机就是一个很好地选择,因为网络打印机不仅存在着恒定的网络资源,而且很难预测它们的TCP序列。

  空闲扫描的原理:

  

  1. 向僵尸主机放松SYN/ACK数据包,获得带有分片ID(IPID)的RST报文。
  2. 发送使用僵尸主机IP地址的伪数据包给目标主机。
  3. 如果目标主机端口关闭,就会向僵尸主机响应RST报文。如果目标端口开放,目标主机向僵尸主机响应SYN/ACK报文,僵尸主机发现这个非法连接响应,并向目标主机发送RST报文,此时IPID号开始增长。
  4. 通过向僵尸主机发送另一个SYN/ACK报文已退出上述循环并检查将是主机RST报文中的IPID是否每次增长2,同时目标主机的RST每次增长1。
  5. 重复上述步骤直到检测完所有的端口。

2. 寻找僵尸主机

  空闲扫描的第一步就是寻找僵尸主机,我们可以通过下面这条命令(-v 详细信息,-O 系统检测,-Pn 无ping,-n 无域名解析)来获得主机的TCP序列预测率。

  

  # nmap -v -O -Pn -n 192.168.50.16

  

  

  从结果上看,这个主机不是太理想,网络距离只有一跳(自己搭建的环境,试验用足够了),但作为一个僵尸主机还是可以的。预测难度越高,一台主机用作僵尸主机的可能性就越小。我们还可以连续生成ID来增加扫描成功的概率。


3. idle扫描应用

  使用以下命令扫描,并启动wireshark抓包。

# nmap -p 22,23,53,80,443,8888,3960 -Pn -sI 10.128.***.**(僵尸主机IP) 222.**.**.**(目标主机IP) 

  使用-p启动已知TCP端口的扫描,节省时间;通过-Pn强调不适用ping(默认是使用的),-sI启动空闲扫描,后面依次是僵尸主机和目标主机的ip地址。

  

  查看wireshark抓包情况,可以看到从僵尸主机到目标主机之间有一些异常的网络流量。

  

  从结果上看,Nmap命令在僵尸主机和目标主机网络上产生了很多流量,我们需要这些流量来增加IPID的值,从而获知目标主机端口是否开放。

时间: 2024-12-11 12:08:12

渗透测试之Nmap命令(三) idle 扫描的相关文章

渗透测试之Nmap命令(二)

在<渗透测试之Nmap命令(一)>这篇博文中,已经介绍了Nmap命令的常用选项已经基本的使用方法,接下来讲一下namp的其他的一些扫描. 5. 其他扫描 5.1 SYN扫描 使用-sS选项对我们的虚拟机Ubuntu(192.168.50.12)发起一个完全开发的扫描.结果如下: 结果表明,至少192.168.50.12主机至少开放了3个端口,要确保使用不同类型的扫描对目标网络扫描,否则可能丢失一些很重要的信息导致测试结果相差很大. 5.2 NULL扫描 选用NULL扫描,再来看看结果: 结果令

渗透测试之Nmap命令(一)

1.介绍 相信很多朋友在这之前已经对nmap有所了解,或者已经使用过nmap了,这里做一下简单的介绍.nmap(Network Mapper)最初由Gordon Fyodor Lyon于1997年创建.nmap可以用来扫描一个网络,监控服务,列出网络主机等等.namp还可以提供操作系统的类型.开放端口信息,可用过namp的配置实现. 根据官网http://namp.org介绍,nmap包含众多脚本,这些脚本的功能从猜测Apple Filing Protocol密码到确认是否与X-servers建

渗透测试之Nmap命令(四) 使用诱饵

1. 简述 Nmap的诱饵使用是一个非常有趣的概念.我们利用Nmap增加发起扫描的主机,你不会从这些诱饵的主机中获得任何信息,但是却增加了查找真正发起扫描主机的难度,或者说查找哪个IP在使坏.理想状态下,我们应该启动扫描前使用足够真实的"诱饵"主机,这样就可以降低目标管理员的检测力度. 在扫描中使用这使得诱饵可以增大判断实际扫描主机的难度.这种真实的诱饵就是网络中在线的主机IP. 值得说明的是,在执行各种扫描类型的时候使用诱饵,这样可以在扫描时无所顾忌的使用各种技巧. 2. Nmap放

Nmap 命令操作详解

首先在安装nmap 稳定版 https://nmap.org/download.html 选择安装目录 通过cmd  去使用也可以在 安装目录中找到 进行可视化操作 以下是nmap 命令 -sT TCP扫描 这种方式会在目标主机的日志中记录大批连续链接请求和错误信息 -sS 半开扫描 少部分机会会将它记入系统日志,需要Root权限 -sF -sN 秘密FIN数据包扫描,Xmas Tree,Null 模式扫描 -sP  ping 扫描 -sU UDP扫描  -sA 通常用来穿透防火墙的规则集 扫描

nmap教程之nmap命令使用示例(nmap使用方法) 服务器渗透利器

Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它可以适用于winodws,linux,mac等操作系统 Nmap 是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本 检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nmap是一个非常普遍的工具,它有命令行界面和图形用户界面.本人包括以下方 面的内容

小白日记9:kali渗透测试之主动信息收集(二)四层发现:TCP、UDP、nmap、hping、scapy

四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在. 四层发现的优点: 1.可路由且结果可靠: 2.不太可能被防火墙过滤,甚至可以发现所有端口都被过滤的主机.[一些比较严格的防火墙还是会过滤掉]   缺点:是基于状态过滤的防火墙可能过滤扫描:全端口(UDP+TCP十几万个端口)扫描的速度慢. 一.TCP探测[基于特征] tcp连接是通过三次握手建立通信过程. 1.未经请求的ACK[直

Nmap教程之nmap命令使用示例(nmap使用方法)

Nmap下载地址:http://pan.baidu.com/s/1jGB4ZeI Nmap是一款网络扫描和主机检测的非常有用的工具.Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它可以适用于winodws,linux,mac等操作系统 Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口发现或枚举)检测到相应的端口(服务发现)的软件和版本检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)Nma

nmap命令 &#160; &#160; &#160;

nmap 命令 nmap命令概述 nmpa也就是Network Mapper缩写,是Linux下的网络扫描和嗅探工具包.其基本功能有:探测一组主机是否在线:扫描主机端口,嗅探提供的网络服务:判断主机的操作系统.软件下载后,执行configure.make和make install三个命令,将nmap二进制码安装到系统上,就可以执行nmap了. nmap的语法很简单,但功能十分强大.比如:ping-scan命令就是"-sP",在确定了目标主机和网络之后,即可进行扫描.如果以root来运行

nmap命令总结

一.nmap是什么 nmap是一款网络扫描和主机检测的非常有用的工具,不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器.它可以适用于winodws,linux,mac等操作系统.Nmap是一款非常强大的实用工具,可用于: 作用: - 检测活在网络上的主机(主机发现) - 检测主机上开放的端口(端口发现或枚举) - 检测到相应的端口(服务发现)的软件和版本 - 检测操作系统,硬件地址,以及软件版本 - 检测脆弱性的漏洞(nmap的脚本) 二.使用说明 namp [扫描类型]