本篇文章给大家分享的是有关Nmap如何使用空闲扫描进行信息收集,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
成都创新互联公司2013年成立,公司以成都网站建设、网站建设、系统开发、网络推广、文化传媒、企业宣传、平面广告设计等为主要业务,适用行业近百种。服务企业客户成百上千,涉及国内多个省份客户。拥有多年网站建设开发经验。为企业提供专业的网站建设、创意设计、宣传推广等服务。 通过专业的设计、独特的风格,为不同客户提供各种风格的特色服务。
引言
在渗透测试的过程中我们会经常借用到Nmap进行信息收集,但是Nmap存在一个致命的缺点就是在进行探测过程中会发送大量的数据包,产生大量的流量,这样极其容易引起目标警觉,甚至追踪到渗透测试者的真实ip,当然这不是我们希望看到的,那我们该如何做才能做到既隐藏了自己的真实ip同时又能实现我们信息收集的任务呢?这时我们就需要使用到Nmap提供的空闲扫描技术。不懂没关系看完文章你就懂啦。
空闲扫描是一种非常强大的技术,Nmap利用空闲主机欺骗目标主机ip并且隐藏本机真实ip。
准备空闲主机(僵尸主机)
01 认识空闲主机
空闲主机是一台可用作欺骗目标IP地址且具有可预设的IP ID序列号的机器。
02 寻找空闲主机
寻找空闲主机我们可以借助Nmap提供的ipidseq脚本。具体有两种寻找方式。第一种是全网段寻找,这种方式会在我们主机所在的网段进行探测寻找空闲主机。具体命令是nmap -p80 --open --script ipidseq
(注意:红框输出结果只用作参考,在空闲扫描中存在许多不确定性,不是说是空闲主机就可以成功利用。)
03 确定目标
在开启空闲扫描之前我们需要明确好我们此次空闲扫描的目标对象。例如那个具体网站或者具体ip。
04 开启空闲扫描
开启空闲扫描只需要执行以下命令:nmap -Pn -sI
举个栗子,探测Metasploitable2.
环境准备:靶机:Metasploitable2 ip:192.168.17.136
攻击机:kali 2017
ip:192.168.17.134
先使用空闲主机进行空闲扫描,如图所示:
然后是使用本机(kali)进行普通扫描,如图所示
使用空闲主机探测的结果和使用真实主机进行探测的结果是一致的。但是却做到了隐藏了我们真实ip的目的,至于为啥这样说,可以使用wireshark抓取流量,发现进行空闲扫描的时候流量只是空闲主机和本机还有空闲主机和靶机的流量并没有本机和靶机之间的流量,而进行本机扫描的时候会发现本机和靶机之间的存在流量。
错误解决
在进行空闲扫描的时候有可能遇到以下错误:有可能出现以下错误1.防火墙拦截数据。2.目标主机抛弃数据包。3.代理不可用。(解决办法是更换空闲主机)
空闲扫描最初由Salvatore Sanfilipo(hping的作者)于1998年创建。这是一种非常隐蔽的扫描技术。-sI
空闲扫描工作流程:
1.确定僵尸主机的IP ID序列号。
2.Nmap将伪造的SYN数据包发送到目标,就好像它是由空闲主机发送的一样。
3.如果端口是打开的,则目标发送SYN / ACK数据包并增加其IP ID序列号给空闲主机。
4. Nmap分析空闲主机的IP ID序列号的增量以查看是否收到来自目标的SYN / ACK数据包并确定端口状态。
以上就是Nmap如何使用空闲扫描进行信息收集,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注创新互联行业资讯频道。