Kali Linux学习笔记—主动信息收集之僵尸扫描scapy+nmap

僵尸扫描

实现条件比较苛刻,必须满足以下条件
1. 可伪造地址
2. 闲置系统
3. 系统使用递增的ipid

听课笔记:

在这里插入图片描述
在这里插入图片描述

实验一 scapy

  1. 实验环境
    主机:kali-linux64bit IP:172.16.2.63
    zombie:Microsoft Windows Server 2008 R2 IP:172.16.2.200
    target:metasploitable IP:172.16.2.65

  2. 在主机上使用工具scapy

scapy

i=IP()
t=TCP()
rz=(i/t)
rt=(i/t)
rz[IP].dst="172.16.2.200"
rz[TCP].dport=445
rz[TCP].flags="SA"

rt=[IP].src="172.16.2.200"
rt=[IP].dst="172.16.2.65"
rt[TCP].dport=25
rt[TCP].flags="S"

az1=sr1(rz)
at=sr1(rt, timeout=1)
az2=sr1(rz)
  1. 实验结果

    3.1 扫描target目标机开放端口25: 在这里插入图片描述
    ipid不是+2,应该是因为我的虚拟机没有真正做到“闲置”。

    3.2 扫描target目标机关闭端口33445

    rt[TCP].dport=33445
    

    在这里插入图片描述
    如图所示,扫描关闭端口33445,ipid+1.

实验二 namp

实验环境同实验一。

  1. nmap 中自带脚本可以探测某主机ipidseq是否递增。
nmap -p445 172.16.2.200 --script=ipidseq.nse

结果 显示是该主机ipid递增,可以作为僵尸机。在这里插入图片描述

  1. 使用nmap将上一步探测的ip主机作为僵尸机去扫描目标机。

  2. nmap 172.16.2.65 -sI 172.16.2.200:445 -Pn -p0-100
    在这里插入图片描述
    这里返回警告,僵尸机445端口无法使用,可能是僵尸机的445端口被关闭或者被防火墙墙了。

  3. 查看僵尸机的防火墙,是开启的。关闭僵尸机的防火墙。
    在这里插入图片描述

  4. 再次在主机上尝试第3步。
    成功!在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值