僵尸扫描实战

今天继续给大家介绍渗透测试相关知识,本文主要内容是僵尸扫描实战。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
请勿使用本文中的技术渗透测试未经授权过的主机!!!

一、实战架构

在本文中,我们使用Kali Linux作为攻击机,Windows XP作为僵尸机,CentOS7作为目标主机,来进行僵尸扫描的实战,这三台设备的IP地址如下所示:
Kali Linux:192.168.136.199
Windows XP:192.168.136.198
CentOS 7:192.168.136.16

二、僵尸扫描实战介绍

接下来,我们就进行僵尸扫描的实战。在本次实战中,我们会使用scapy来定制数据包,并查看数据包的ID值。对僵尸扫描原理还不清楚的可以查阅文章:僵尸扫描原理详解;对scapy的使用还不清楚的可以查阅文章:scapy定制数据包详解,上述两篇文章对相关内容进行了详细的介绍,在这里就不过多赘述了。
首先,我们先来测试一下我们的僵尸主机是否符合僵尸扫描的权限。我们使用scapy定制数据包如下:

sr1(IP(dst="192.168.136.198")/TCP(dport=445,flags="SA"))

我们快速的指向上述命令两次,结果如下:
在这里插入图片描述
从上图中可以看出,我们第一次执行该命令,数据包的反馈结果是IPID=131,第二此执行该命令,数据包的反馈结果是IPID=132。由此可见,我们的Windows XP系统,所发送的IP数据包的ID是递增的,因此可以被我们用于僵尸扫描。

三、扫描结果查看

接下来,我们就进行僵尸扫描实战。
按照僵尸扫描的三个步骤,我们首先向僵尸机发送SYN+ACK的数据包,执行命令:

sr1(IP(dst="192.168.136.198")/TCP(dport=445,flags="SA"))

该命令执行结果如下所示:
在这里插入图片描述
之后,我们伪装成僵尸主机,向目标主机发送SYN+ACK的数据包,以探测目标主机的80端口是否开放,执行命令:

sr1(IP(src="192.168.136.198",dst="192.168.136.16")/TCP(dport=80),timeout=1)

该命令执行结果如下:
在这里插入图片描述
最后,我们再次向僵尸主机发送第一条命令,如下:

sr1(IP(dst="192.168.136.198")/TCP(dport=445,flags="SA"))

该命令执行结果如下所示:
在这里插入图片描述
从上述结果,我们注意到我们第一次向僵尸主机发送SYN+ACK数据包中的IPID为151,第二次向僵尸主机发送SYN+ACK数据包中的IPID为153,由此可见,我们利用scapy进行僵尸扫描成功,扫描结果为目标主机80端口开放。
为了对比结果,我们再次探测目标主机的不开放的30000端口,三次命令结果如下所示:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
从上述结果可以看出,当我们使用僵尸扫描探测一个不开放的端口时,对僵尸机两次数据包的反馈结果中IPID相差为1,因此我们可以看出目标主机的3000端口不开放。

四、使用NMAP进行僵尸扫描

NMAP也有其自带的僵尸扫描模块,如果采用NMAP进行僵尸扫描,只需要执行命令:

nmap 【目标主机IP】 -sI 【僵尸主机IP】 -p 22,25,80,111

上述命令执行结果如下:
在这里插入图片描述
从上图中可以看出,NMAP通过僵尸扫描,扫描出目标主机开放了22、25、80和111端口。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

猜你喜欢

转载自blog.csdn.net/weixin_40228200/article/details/124953749