僵尸扫描
实现条件比较苛刻,必须满足以下条件
1. 可伪造地址
2. 闲置系统
3. 系统使用递增的ipid
听课笔记:
实验一 scapy
-
实验环境
主机:kali-linux64bit IP:172.16.2.63
zombie:Microsoft Windows Server 2008 R2 IP:172.16.2.200
target:metasploitable IP:172.16.2.65 -
在主机上使用工具scapy
scapy
i=IP()
t=TCP()
rz=(i/t)
rt=(i/t)
rz[IP].dst="172.16.2.200"
rz[TCP].dport=445
rz[TCP].flags="SA"
rt=[IP].src="172.16.2.200"
rt=[IP].dst="172.16.2.65"
rt[TCP].dport=25
rt[TCP].flags="S"
az1=sr1(rz)
at=sr1(rt, timeout=1)
az2=sr1(rz)
-
实验结果
3.1 扫描target目标机开放端口25:
ipid不是+2,应该是因为我的虚拟机没有真正做到“闲置”。3.2 扫描target目标机关闭端口33445
rt[TCP].dport=33445
如图所示,扫描关闭端口33445,ipid+1.
实验二 namp
实验环境同实验一。
- nmap 中自带脚本可以探测某主机ipidseq是否递增。
nmap -p445 172.16.2.200 --script=ipidseq.nse
结果 显示是该主机ipid递增,可以作为僵尸机。
-
使用nmap将上一步探测的ip主机作为僵尸机去扫描目标机。
-
nmap 172.16.2.65 -sI 172.16.2.200:445 -Pn -p0-100
这里返回警告,僵尸机445端口无法使用,可能是僵尸机的445端口被关闭或者被防火墙墙了。 -
查看僵尸机的防火墙,是开启的。关闭僵尸机的防火墙。
-
再次在主机上尝试第3步。
成功!