摘要: 如果不知道僵尸扫描是什么,请参考我的这篇博客 实验环境: kali(攻击者) 192.168.0.103 metasploitable2(目标主机) 192.168.0.104 win xp sp2(僵尸机) 192.168.0.106 scapy实现: 1.包定义: 图中rz和rt分别表示向僵尸机 阅读全文
posted @ 2018-07-29 21:17 AngieJC 阅读(1300) 评论(0) 推荐(0) 编辑
摘要: TCP扫描有三种类型:全连接扫描,隐蔽扫描,僵尸扫描。全连接扫描无须赘述。 隐蔽扫描:发送完SYN数据包以及收到SYN/ACK数据包后不再发送SCK数据包,由于没有建立完整的TCP连接,所以在目标主机的应用日志中不会有扫描的记录,只会在ip层有记录,因而较为隐蔽。 僵尸扫描:条件较为苛刻。首先要能够 阅读全文
posted @ 2018-07-29 13:23 AngieJC 阅读(1414) 评论(0) 推荐(0) 编辑
摘要: udp发现要注意选择一个不常用的端口,如果目标ip在up时目标端口是开放状态,那么不管目标ip是否为up状态,都不会收到任何回应,只有在目标ip为down状态且目标端口为关闭状态,才会返回一个目标不可达的icmp数据包。 为了理解UDP发现的过程,还是使用scapy进行手动发包。 先定义好UDP数据 阅读全文
posted @ 2018-07-29 11:01 AngieJC 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 直接向目标ip发送一个ACK数据包,正常情况下up状态的目标ip会返回一个SRT数据包。 使用scapy构造TCP数据包: 然后在将一些数据类型设置好就可以发送了。 实用脚本实现批量扫描: 1 #!/usr/bin/python 2 from scapy.all import * 3 if len( 阅读全文
posted @ 2018-07-29 10:22 AngieJC 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 虽然这里使用到了端口发现,但是四层发现阶段并不对端口进行解析,而是通过端口进行对ip是否存活的判断。 这里是对主机的发现,而不是对端口的识别。 四层发现的结果比三层发现的结果更加精确,基本不会被防火墙过滤,甚至可以发现所有端口都被过滤的主机。但是扫描速度比较慢。 TCP发现:直接发送ACK数据包,一 阅读全文
posted @ 2018-07-29 09:04 AngieJC 阅读(438) 评论(0) 推荐(0) 编辑
摘要: Netdiscover不仅支持主动arp检测,还支持被动的arp检测,即把网卡设置为混杂模式,收取所有局域网内的arp广播数据包,从而判断活着的ip。 主动发现命令格式:netdiscover -i eth0 -r 192.168.43.0/24,-i指定所要侦听的网卡,-r指定ip段。 被动发现: 阅读全文
posted @ 2018-07-29 07:49 AngieJC 阅读(719) 评论(0) 推荐(0) 编辑