溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Nmap如何使用空閑掃描進行信息收集

發(fā)布時間:2022-01-06 18:12:01 來源:億速云 閱讀:165 作者:柒染 欄目:網(wǎng)絡安全

本篇文章給大家分享的是有關Nmap如何使用空閑掃描進行信息收集,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

引言

在滲透測試的過程中我們會經(jīng)常借用到Nmap進行信息收集,但是Nmap存在一個致命的缺點就是在進行探測過程中會發(fā)送大量的數(shù)據(jù)包,產生大量的流量,這樣極其容易引起目標警覺,甚至追蹤到滲透測試者的真實ip,當然這不是我們希望看到的,那我們該如何做才能做到既隱藏了自己的真實ip同時又能實現(xiàn)我們信息收集的任務呢?這時我們就需要使用到Nmap提供的空閑掃描技術。不懂沒關系看完文章你就懂啦。

空閑掃描簡介

空閑掃描是一種非常強大的技術,Nmap利用空閑主機欺騙目標主機ip并且隱藏本機真實ip。

空閑掃描使用步驟

準備空閑主機(僵尸主機)

01 認識空閑主機

空閑主機是一臺可用作欺騙目標IP地址且具有可預設的IP ID序列號的機器。

02 尋找空閑主機

尋找空閑主機我們可以借助Nmap提供的ipidseq腳本。具體有兩種尋找方式。第一種是全網(wǎng)段尋找,這種方式會在我們主機所在的網(wǎng)段進行探測尋找空閑主機。具體命令是nmap -p80 --open --script ipidseq <your ip>/24。第二種是網(wǎng)上隨機式掃描,這種方式會在網(wǎng)上隨機尋找空閑主機。具體命令是:nmap -p80 --open --script ipidseq -iR 200。(-iR選項代表隨機選擇目標,200代表隨機選擇目標的數(shù)量,--open代表只選擇端口開放狀態(tài)的空閑主機)

Nmap如何使用空閑掃描進行信息收集

Nmap如何使用空閑掃描進行信息收集

(注意:紅框輸出結果只用作參考,在空閑掃描中存在許多不確定性,不是說是空閑主機就可以成功利用。)

03 確定目標

在開啟空閑掃描之前我們需要明確好我們此次空閑掃描的目標對象。例如那個具體網(wǎng)站或者具體ip。

04 開啟空閑掃描

開啟空閑掃描只需要執(zhí)行以下命令:nmap -Pn -sI <zombie host> <target>。(-sI選項調用空閑掃描,-Pn關閉主機發(fā)現(xiàn)操作)。在空閑掃描的時候使用網(wǎng)上隨機獲取的空閑主機可能會出現(xiàn)ip地址與目標ip路徑距離較遠,使得空閑主機之間的通信出現(xiàn)延遲最終有可能造成空閑掃描失敗的情況。建議最好去使用目標主機同網(wǎng)段下的空閑主機,這樣成功的概率會比較高。

舉個栗子,探測Metasploitable2.

環(huán)境準備:靶機:Metasploitable2  ip:192.168.17.136 

攻擊機:kali 2017 

ip:192.168.17.134

Nmap如何使用空閑掃描進行信息收集

先使用空閑主機進行空閑掃描,如圖所示:

Nmap如何使用空閑掃描進行信息收集

然后是使用本機(kali)進行普通掃描,如圖所示

Nmap如何使用空閑掃描進行信息收集

使用空閑主機探測的結果和使用真實主機進行探測的結果是一致的。但是卻做到了隱藏了我們真實ip的目的,至于為啥這樣說,可以使用wireshark抓取流量,發(fā)現(xiàn)進行空閑掃描的時候流量只是空閑主機和本機還有空閑主機和靶機的流量并沒有本機和靶機之間的流量,而進行本機掃描的時候會發(fā)現(xiàn)本機和靶機之間的存在流量。

Nmap如何使用空閑掃描進行信息收集

Nmap如何使用空閑掃描進行信息收集

錯誤解決

在進行空閑掃描的時候有可能遇到以下錯誤:有可能出現(xiàn)以下錯誤1.防火墻攔截數(shù)據(jù)。2.目標主機拋棄數(shù)據(jù)包。3.代理不可用。(解決辦法是更換空閑主機)

Nmap如何使用空閑掃描進行信息收集Nmap如何使用空閑掃描進行信息收集Nmap如何使用空閑掃描進行信息收集

工作原理

空閑掃描最初由Salvatore Sanfilipo(hping的作者)于1998年創(chuàng)建。這是一種非常隱蔽的掃描技術。-sI <zombie>標志用于告訴Nmap使用<zombie>使用空閑掃描。(背景知識:互聯(lián)網(wǎng)上的每個IP數(shù)據(jù)包都有一個分段身份識別號(IP ID)。許多操作系統(tǒng)只是簡單的把該識別號遞增,因此分析最后一次的IPID就可以告訴攻擊者已經(jīng)此主機發(fā)送了多少數(shù)據(jù)包。)

空閑掃描工作流程:

1.確定僵尸主機的IP ID序列號。

2.Nmap將偽造的SYN數(shù)據(jù)包發(fā)送到目標,就好像它是由空閑主機發(fā)送的一樣。

3.如果端口是打開的,則目標發(fā)送SYN / ACK數(shù)據(jù)包并增加其IP ID序列號給空閑主機。

4. Nmap分析空閑主機的IP ID序列號的增量以查看是否收到來自目標的SYN / ACK數(shù)據(jù)包并確定端口狀態(tài)。

以上就是Nmap如何使用空閑掃描進行信息收集,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內容。

AI