Metasploit Framework学到上火,嘴角起疮,眼睛干涩,牙龈肿痛之TCP空闲扫描

TCP空闲扫描
利用一些僵尸主机的端口
来判断IP ID
IP ID是累加的,所以只分析最后一个包就可以

理论过程:
攻击机向僵尸主机发送一个SYN包
僵尸主机会响应给攻击机一个RST包,其中rst包中存在IP ID值,IP ID 值是累加的
然后攻击机向目标服务器发送一个SYN包,SYN中的信息是僵尸主机的
服务器根据SYN包中的信息判断是僵尸主机的地址,响应RST包个给僵尸主机,其中也有一个 IP ID
我们在向僵尸主机发送SYN等待RST
判断RST中的IP ID 是否为第一次的值+2,是:服务器端口开放 
                                     否(IP ID =1):不开放 
                                     否(IP ID >2):僵尸主机不是空闲主机

使用msf中的模块
search ipidseq

利用这个模块来进行僵尸主机的探测

msf5 > use auxiliary/scanner/ip/ipidseq 


msf5 auxiliary(scanner/ip/ipidseq) > show options

Module options (auxiliary/scanner/ip/ipidseq):

   Name       Current Setting  Required  Description
   ----       ---------------  --------  -----------
   INTERFACE                   no        The name of the interface
   RHOSTS                      yes       The target address range or CIDR identifier
   RPORT      80               yes       The target port
   SNAPLEN    65535            yes       The number of bytes to capture
   THREADS    1                yes       The number of concurrent threads
   TIMEOUT    500              yes       The reply read timeout in milliseconds

msf5 auxiliary(scanner/ip/ipidseq) > set RHOSTS 10.5.65.0/24
RHOSTS => 10.5.65.0/24
msf5 auxiliary(scanner/ip/ipidseq) > set threads 2000
threads => 2000
msf5 auxiliary(scanner/ip/ipidseq) > run
[*] 10.5.65.100's IPID sequence class: Incremental!
[*] 10.5.65.105's IPID sequence class: Incremental!

发现我们有100和105可以使用
db_nmap -Pn -sI 10.5.65.100 www.baidu.com
我们扫描百度的主机,但是他的日志中不会有我们的ip,不会存在任何我们的记录

百度的端口经过处理
msf5 auxiliary(scanner/ip/ipidseq) > db_nmap -Pn -sI 10.5.65.105 www.baidu.com
[*] Nmap: Starting Nmap 7.70 ( https://nmap.org ) at 2019-07-25 10:51 CST
[*] Nmap: Idle scan using zombie 10.5.65.105 (10.5.65.105:80); Class: Incremental
[*] Nmap: Nmap scan report for www.baidu.com (61.135.169.125)
[*] Nmap: Host is up (0.20s latency).
[*] Nmap: Other addresses for www.baidu.com (not scanned): 61.135.169.121
[*] Nmap: All 1000 scanned ports on www.baidu.com (61.135.169.125) are closed|filtered
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 32.64 seconds

以上使用
auxiliary/scanner/ip/ipidseq模块
查看僵尸主机
在使用db_nmap -Pn -sI 僵尸主机ip 目标ip
来隐藏我们真正的ip

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值