上面一篇筆記簡單的介紹了一下 TCP 空閑掃描的原理拌喉,現(xiàn)在來動手操作了~
恩桌吃,雖然 Nmap 也提供了一定的掃描空閑主機(jī)的功能吧鞋既,但是覺得還是 MSF 的 ipidseq 掃描器用起來比較方便鼓拧,正好可以開始講講 MSF 中模塊的使用方法囊卜。
首先我們啟動postgresql數(shù)據(jù)庫服務(wù)娜扇,打開 MSF 終端错沃。
然后在 MSF 終端里輸入
use auxiliary/scanner/ip/ipidseq
(Hint: 請善用tab
鍵)
輸入之后提示符處會顯示當(dāng)前載入的模塊名稱,現(xiàn)在是ipidseq
接下來我們輸入show options
指令雀瓢,這個指令會顯示當(dāng)前模塊的運(yùn)行選項(xiàng)枢析。
其中 Required 列為 yes 的為必須選項(xiàng),必須要有值才行刃麸。
這里我們主要設(shè)置兩個參數(shù)醒叁,首先是 RHOST。這個選項(xiàng)指定要掃描的 IP 或者 IP 范圍 或者多個 IP 范圍泊业。比如可以設(shè)置為 127.0.0.1 掃描自己把沼,設(shè)置為192.168.1.1/24 掃描整個子網(wǎng),等價于設(shè)置為192.168.1.1-254 吁伺。還可以用逗號分隔開多個 IP 和 IP 段饮睬,如:127.0.0.1,192.168.1.1/24,10.2.131.1-254 。
第二個需要設(shè)置的參數(shù)為THREADS篮奄,線程數(shù)捆愁。《指南》上說增加線程數(shù)可以提高掃描速度窟却,而降低線程數(shù)可以減少網(wǎng)絡(luò)上的數(shù)據(jù)流量昼丑。一般在類UNIX平臺上不要超過128,Windows平臺上不要超過16夸赫。
設(shè)置參數(shù)的命令為set
菩帝,語法為
set <option> <value>
所以我們輸入以下兩條命令設(shè)置要掃描的主機(jī)和線程數(shù)量:
set RHOST 10.2.131.1/24
set THREADS 50
(因?yàn)槲覀兯奚岱峙涞腎P為10.2.131.xxx,請自己改為想要掃描的 IP 或 IP 段)
然后再次使用show options
查看設(shè)置結(jié)果:
OK憔足,必須參數(shù)都有值了胁附,準(zhǔn)備工作完畢,恩滓彰,如果需要指定掃描的端口的話請set RPORT <port>
的方式指定。
接下來使用run
命令來運(yùn)行模塊州袒!
(掃描整個子網(wǎng)的話需要一定的時間揭绑,請耐心等待……)
額,非常心塞郎哭,一個空閑主機(jī)都沒有他匪! QAQ ,那怎么繼續(xù)講下去呢……
在我經(jīng)過很久很久的等待之后……終于讓我發(fā)現(xiàn)一個夸研!
如果檢測到有空閑主機(jī)的話邦蜜,提示是這個樣子滴:
IPID sequence class: Incremental!
這句話表示此主機(jī)的 IP ID 為遞增序列,基本上可以當(dāng)作僵尸主機(jī)使用啦亥至〉可颍~
如果你看過上一篇文章的推薦閱讀的話贱迟,應(yīng)該知道 nmap 使用 TCP 空閑掃描的參數(shù)是 -sI
,然后還需要加上-Pn
參數(shù)來關(guān)閉掃描前的ping
絮供。
這里我順便介紹另一個命令吧衣吠,在 MSF 終端里執(zhí)行db_nmap
命令,會自動將掃描結(jié)果儲存在 MSF 數(shù)據(jù)庫中壤靶。
所以命令如下(掃掃百度看看):
db_nmap -Pn -sI 10.2.131.205 www.baidu.com
可以看到缚俏,用 db_nmap 掃描之后的i結(jié)果自動加入到了數(shù)據(jù)庫中。
嘛贮乳,百度只開了 HTTP 和 HTTPS 啊~~~沒意思……
這次掃描是很隱秘的掃描忧换,百度并不知道我們掃描過他。他可能會以為 10.2.131.205 掃描過它~
這部分演示了用 MSF 掃描空閑僵尸主機(jī)向拆,并用 Nmap 進(jìn)行 TCP 空閑掃描的實(shí)例亚茬。下一部分應(yīng)該是使用 MSF 掃描端口,還有針對性掃描亲铡。