外网和内网的主动侦察
隐形扫描策略
调整源IP站和工具识别设置
禁用和关闭所有Kali不必要的服务
在metasploit框架中的用户代理
- 修改 http_form_field选项改变
- msfconsole提示下使用auxiliary/fuzzers/http/http_form_field选择选项,设置一个新的代理。
- Googlebot
修改数据包参数
- 网络映射器(Network Mapper nmap)
- 测试之前确定扫描目标,发送最小数量的数据包
- 避免可能与目标系统连接的扫描,避免泄露数据的扫描。不要ping目标
- 随机化或欺骗分组设置
- 调节定时缓解目标端的包的到来
- 通过包的分解或附加随机数据来改变数据包的的大小,混淆设备对数据包的检测
命令
。
// nmap --spoof-mac- cisoc --data-length 24 -T paranoid -max-hostgroup 1 -- max-parallelism10 -PN -f -D 10.1.20.5 ,RND:5.ME --v -n -sS -sv-oA/desktop/pentest/nmap/out -p T:1-1024 --random-hosts 10.1.1.10 10.1.1.15
- nmap --spoof-mac- cisoc --data-length 24 -T paranoid -max-hostgroup 1 – max-parallelism10 -PN -f -D 10.1.20.5 ,RND:5.ME --v -n -sS -sv-oA/desktop/pentest/nmap/out -p T:1-1024 --random-hosts 10.1.1.10 10.1.1.15
8 --spoof-mac-Cisco 伪造MAC地址匹配思科产品
–data-length 24 大多数正在发送的包,附加24字节随机数据
-T paranoid 将时间设置为最慢
-max-hostgroup限制主机在某个时间被扫描
– max-parallelism 限制发送探针数量
-Pn 不用ping确认系统
-f 磁片数据包
-D10.1.20.5,RND:5,ME 创建诱饵扫描 与攻击者的扫描同时进行 隐藏实际攻击
-n 没有DNS解析 查询会被记录
-sS 进行隐形的TCP SYN扫描
-sV 启用版本检测
-oA/desktop/pentest/nmap 将结果输出为各种格式
-p T:1-1024 扫描指定TCP端口
–random-hosts 随机化目标主机次序
使用匿名网络代理
- Tor / privoxy