Kali Linux渗透测试之端口扫描(二)——僵尸扫描(scapy/python脚本、nmap)

本文详细介绍了Kali Linux渗透测试中僵尸扫描的过程,包括利用scapy和Nmap进行僵尸扫描的方法。僵尸扫描需要地址欺骗、无明显网络流量的僵尸机,并且ipid递增。通过控制僵尸机,利用SYN/ACK数据包探测目标主机端口状态,根据收到的RST数据包ipid变化来判断端口是否开放。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

僵尸扫描:

  • 条件较为苛刻,首先要能够进行地址欺骗;
  • 其次僵尸机没有什么网络流量产生;
  • 最后僵尸机的ipid必须是递增的(win xp及以前windows机型)闲置系统;

1. 僵尸扫描的过程

Port   is  Open

Port   is  Closed

僵尸扫描的过程:

1. 扫描者向僵尸机发送SYN/ACK数据包,僵尸机会返回一个RST数据包,记录下ipid为x;

2. 扫描者向目标主机发送SYN数据包(将原地址伪造成僵尸机);

3. 若目标主机端口开放,则目标主机向僵尸机发送SYN/ACK数据包;

       3.1 僵尸机收到SYN/ACK数据包,则向目标主机发送RST数据包,此时僵尸机ipid为x+1;

       3.2 扫描者向僵尸机再次发送SYN/ACK数据包,僵尸机返回一个RST数据包,此时ipid为x+2;

4. 若目标主机端口关闭,则目标主机向僵尸机发送RST数据包,此时僵尸机不会产生任何数据包;

       4.1 扫描者向僵尸机再次发送SYN/ACK数据包时,僵尸机返回一个RST数据包,此时ipid为x+1;

5. 通过扫描者从僵尸机接收到的两个RST数据包的ipid可以判断目标主机的目标端口是否开放;

 2. 僵尸扫描——scapy

(1)scapy

实验环境:

  kali(攻击者): 192.168.37.131

  Windows 2008(目标主机) :192.168.37.128

  win xp (僵尸机) :192.168.37.130

root@root:~# scapy
WARNING: No route found for IPv6 destination :: (no default route?)
INFO: Can't import python ecdsa lib. Disabled certificate manipulation tools
Welcome to Scapy (2.3.3)
>>> i=IP()
>>> t=TCP()
>>> rz=(i/t)
>>> rt=(i/t)
>>> rz[IP].dst="192.168.37.130"
>>> rz[TCP].dport=445
>>> rz[TCP].f
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值