此篇文章发布距今已超过25天,您需要注意文章的内容或图片是否可用!
来源:计算机与网络安全
▼
僵尸扫描是非常隐蔽的,而且实施的条件非常严格。如果要实施僵尸扫描,则必须先找到合适的僵尸机。其中,僵尸机必须符合以下两个条件:1. 僵尸扫描的过程
如果要实施僵尸扫描,则需要对其工作流程有所了解。僵尸扫描的过程如下:(1)扫描者主机对Zombie(僵尸机)发送SYN/ACK包,然后Zombie(假设此时系统产生的IPID为x)会返回主机一个RST,主机将会得到Zombie的IPID。(2)扫描主机向目标机器发送一个SYN包。此时扫描主机会伪装成Zombie的IP(即是x)向目标主机发送SYN包。(3)如果目标的端口开放,便会向Zombie返回一个SYN/ACK包。但是Zombie机并没有发送任何的包,Zombie会觉得莫名其妙,于是向目标主机发送一RST进行询问。此时Zombie的IPID将会增加1(x+1)。如果目标主机的端口并未开放,那么目标主机也会向Zombie机发送一个RST包。但是Zombie收到RST包不会有任何反应,所以IPID不会改变(依旧是x)。(4)扫描者主机再向Zombie发送一个SYN/ACK。同样Zombie机会摸不着头脑,然后再向扫描者主机发送一个RST包。此时,Zombie的IPID将变成(x+2)。2. 实施僵尸扫描
在Nmap工具中,提供了一个-sI选项可以用来实施僵尸扫描。用来实施僵尸扫描的语法格式如下:这种高级的扫描方法允许对目标进行真正的TCP端口盲扫描。在Nmap中提供了大量用于僵尸扫描的脚本序(如ipidseq.nes脚本)。所以我们可以通过调用这些脚本程序来判断一个主机是否是一个合适的僵尸机。(1)使用Nmap扫描指定端口来判断主机(192.168.1.5)是否是合适的僵尸机(zombie)。执行命令如下:root@daxueba:~# nmap -p 445 192.168.1.5 --script=ipidseq.nseStarting Nmap 7.70 ( https://nmap.org ) at 2021-09-03 18:09 CSTNmap scan report for test-pc (192.168.1.5)Host is up (0.00036s latency).445/tcp open microsoft-dsMAC Address: 00:0C:29:21:8C:96 (VMware)Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds从输出信息中可以看到,主机192.168.1.5的IPID是递增的。所以,可以使用该主机作为僵尸机对目标实施扫描。root@daxueba:~# nmap 192.168.1.6 -sI 192.168.1.5 -PnStarting Nmap 7.70 ( https://nmap.org ) at 2021-09-03 18:10 CSTIdle scan using zombie 192.168.1.5 (192.168.1.5:80); Class: IncrementalNmap scan report for 192.168.1.6 (192.168.1.6)Host is up (0.051s latency).Not shown: 977 closed|filtered ports445/tcp open microsoft-ds1099/tcp open rmiregistry2121/tcp open ccproxy-ftpMAC Address: 00:0C:29:3E:84:91 (VMware)Nmap done: 1 IP address (1 host up) scanned in 20.92 seconds从以上输出信息中可以看到,通过Nmap,成功使用僵尸机192.168.1.5对目标主机实施了僵尸扫描。另外,从显示结果中还可以看到目标主机上开放的所有端
口及对应的服务名。推荐关注(红队方向):
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
https://ZhouSa.com
还没有评论,来说两句吧...