NMAP扫描技巧:TCP空闲扫描
一種更加高級的nmap掃描方式是TCP空閑掃描,這種掃描能讓我們冒充網(wǎng)絡上另一臺主機的IP地址,對目標進行更為隱秘的掃描。進行這種掃描,我們需要在網(wǎng)絡上定位一臺使用遞增IP幀(IP ID:用于跟蹤IP包的次序的一種技術)機智的空閑主機(空閑是指該主機在一段特定的時間內不向網(wǎng)絡發(fā)送數(shù)據(jù)包)。當我們發(fā)現(xiàn)一臺這樣的主機后,它的IP幀的標識。當我們冒充這臺空閑主機的IP地址對目標主機某個端口進行探測后,如果該空閑主機實際的幀標識與預測得出的IP幀標識發(fā)生斷檔,那么意味著該端口可能是開放的。
可以使用Metasploit框架的scanner/ip/ipidseq模塊,來尋找可能滿足TCP空閑掃描要求的空閑主機,如下所示:
Name這個列表中展示了ipidseq掃描所需的所有參數(shù),其中RHOST可以使用地址段(192.168.1.100-192.168.1.200)、CIDR地址塊(192.168.1.0/24),也可用逗號分隔多個CIDR地址塊,以及每行包含一個IP地址的IP列表。
THREADS是設定掃描的線程數(shù),默認為1.增加線程數(shù)可提高掃描的速度。一般來說,在windows平臺運行matesploit,線程數(shù)最好不要超過16個,在類unix平臺上運行matesploit線程數(shù)不要超過128。
現(xiàn)在我們開始掃描,如下所示:
通過掃描結果發(fā)現(xiàn)有多個空閑主機可以用于空閑掃描。我們嘗試在nmap中使用-sI選項指定獲取結果中的192.168.1.2作為空閑主機對目標主機進行掃描,如下所示:
使用空閑掃描,我們可以不用自身IP地址向目標主機發(fā)送任何數(shù)據(jù)包,就能獲取盜目標主機上開放的端口信息。
總結
以上是生活随笔為你收集整理的NMAP扫描技巧:TCP空闲扫描的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Python常用的几种去重方式
- 下一篇: mysql手工注入——盲注