本篇文章给大家分享的是有关Nmap如何使用空闲扫描进行信息收集,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
引言
在渗透测试的过程中我们会经常借用到Nmap进行信息收集,但是Nmap存在一个致命的缺点就是在进行探测过程中会发送大量的数据包,产生大量的流量,这样极其容易引起目标警觉,甚至追踪到渗透测试者的真实ip,当然这不是我们希望看到的,那我们该如何做才能做到既隐藏了自己的真实ip同时又能实现我们信息收集的任务呢?这时我们就需要使用到Nmap提供的空闲扫描技术。不懂没关系看完文章你就懂啦。
空闲扫描是一种非常强大的技术,Nmap利用空闲主机欺骗目标主机ip并且隐藏本机真实ip。
准备空闲主机(僵尸主机)
01 认识空闲主机
空闲主机是一台可用作欺骗目标IP地址且具有可预设的IP ID序列号的机器。
02 寻找空闲主机
寻找空闲主机我们可以借助Nmap提供的ipidseq脚本。具体有两种寻找方式。第一种是全网段寻找,这种方式会在我们主机所在的网段进行探测寻找空闲主机。具体命令是nmap -p80 --open --script ipidseq <your ip>/24。第二种是网上随机式扫描,这种方式会在网上随机寻找空闲主机。具体命令是:nmap -p80 --open --script ipidseq -iR 200。(-iR选项代表随机选择目标,200代表随机选择目标的数量,--open代表只选择端口开放状态的空闲主机)
(注意:红框输出结果只用作参考,在空闲扫描中存在许多不确定性,不是说是空闲主机就可以成功利用。)
03 确定目标
在开启空闲扫描之前我们需要明确好我们此次空闲扫描的目标对象。例如那个具体网站或者具体ip。
04 开启空闲扫描
开启空闲扫描只需要执行以下命令:nmap -Pn -sI <zombie host> <target>。(-sI选项调用空闲扫描,-Pn关闭主机发现操作)。在空闲扫描的时候使用网上随机获取的空闲主机可能会出现ip地址与目标ip路径距离较远,使得空闲主机之间的通信出现延迟最终有可能造成空闲扫描失败的情况。建议最好去使用目标主机同网段下的空闲主机,这样成功的概率会比较高。
举个栗子,探测Metasploitable2.
环境准备:靶机:Metasploitable2 ip:192.168.17.136
攻击机:kali 2017
ip:192.168.17.134
先使用空闲主机进行空闲扫描,如图所示:
然后是使用本机(kali)进行普通扫描,如图所示
使用空闲主机探测的结果和使用真实主机进行探测的结果是一致的。但是却做到了隐藏了我们真实ip的目的,至于为啥这样说,可以使用wireshark抓取流量,发现进行空闲扫描的时候流量只是空闲主机和本机还有空闲主机和靶机的流量并没有本机和靶机之间的流量,而进行本机扫描的时候会发现本机和靶机之间的存在流量。
错误解决
在进行空闲扫描的时候有可能遇到以下错误:有可能出现以下错误1.防火墙拦截数据。2.目标主机抛弃数据包。3.代理不可用。(解决办法是更换空闲主机)
空闲扫描最初由Salvatore Sanfilipo(hping的作者)于1998年创建。这是一种非常隐蔽的扫描技术。-sI <zombie>标志用于告诉Nmap使用<zombie>使用空闲扫描。(背景知识:互联网上的每个IP数据包都有一个分段身份识别号(IP ID)。许多操作系统只是简单的把该识别号递增,因此分析最后一次的IPID就可以告诉攻击者已经此主机发送了多少数据包。)
空闲扫描工作流程:
1.确定僵尸主机的IP ID序列号。
2.Nmap将伪造的SYN数据包发送到目标,就好像它是由空闲主机发送的一样。
3.如果端口是打开的,则目标发送SYN / ACK数据包并增加其IP ID序列号给空闲主机。
4. Nmap分析空闲主机的IP ID序列号的增量以查看是否收到来自目标的SYN / ACK数据包并确定端口状态。
以上就是Nmap如何使用空闲扫描进行信息收集,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。