隐形扫描策略

外网和内网的主动侦察

隐形扫描策略

调整源IP站和工具识别设置

禁用和关闭所有Kali不必要的服务

在metasploit框架中的用户代理

  1. 修改 http_form_field选项改变
  2. msfconsole提示下使用auxiliary/fuzzers/http/http_form_field选择选项,设置一个新的代理。
  3. Googlebot

修改数据包参数

  1. 网络映射器(Network Mapper nmap)
  2. 测试之前确定扫描目标,发送最小数量的数据包
  3. 避免可能与目标系统连接的扫描,避免泄露数据的扫描。不要ping目标
  4. 随机化或欺骗分组设置
  5. 调节定时缓解目标端的包的到来
  6. 通过包的分解或附加随机数据来改变数据包的的大小,混淆设备对数据包的检测
  7. 命令
//  nmap --spoof-mac- cisoc --data-length 24 -T paranoid -max-hostgroup 1 -- max-parallelism10 -PN -f -D 10.1.20.5 ,RND:5.ME --v -n -sS -sv-oA/desktop/pentest/nmap/out -p T:1-1024 --random-hosts 10.1.1.10 10.1.1.15 
  1. nmap --spoof-mac- cisoc --data-length 24 -T paranoid -max-hostgroup 1 – max-parallelism10 -PN -f -D 10.1.20.5 ,RND:5.ME --v -n -sS -sv-oA/desktop/pentest/nmap/out -p T:1-1024 --random-hosts 10.1.1.10 10.1.1.15
    8 --spoof-mac-Cisco 伪造MAC地址匹配思科产品
    –data-length 24 大多数正在发送的包,附加24字节随机数据
    -T paranoid 将时间设置为最慢
    -max-hostgroup限制主机在某个时间被扫描
    – max-parallelism 限制发送探针数量
    -Pn 不用ping确认系统
    -f 磁片数据包
    -D10.1.20.5,RND:5,ME 创建诱饵扫描 与攻击者的扫描同时进行 隐藏实际攻击
    -n 没有DNS解析 查询会被记录
    -sS 进行隐形的TCP SYN扫描
    -sV 启用版本检测
    -oA/desktop/pentest/nmap 将结果输出为各种格式
    -p T:1-1024 扫描指定TCP端口
    –random-hosts 随机化目标主机次序

使用匿名网络代理

  1. Tor / privoxy
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值