精华内容
下载资源
问答
  • 僵尸扫描

    2020-04-19 18:09:19
    一、僵尸扫描介绍 1.僵尸扫描的目的:进行僵尸扫描的目的是在进行扫描的时候利用僵尸主机作为跳板来扫描目标主机,这样目标主机的日志文件中记录的就是僵尸主机的IP地址,这样便可以在网络中隐藏自己的行踪,不被别人...

    一、僵尸扫描介绍
    1.僵尸扫描的目的:进行僵尸扫描的目的是在进行扫描的时候利用僵尸主机作为跳板来扫描目标主机,这样目标主机的日志文件中记录的就是僵尸主机的IP地址,这样便可以在网络中隐藏自己的行踪,不被别人发现。
    2.僵尸主机的要求:长期闲置并且连接互联网。并且ID值是连续的。
    3.僵尸扫描原理概括
    在这里插入图片描述

    1.扫描者向僵尸主机发送SYN/ACK
    2.僵尸主机向扫描者发送RST,ipID=X
    3.扫描者伪造为僵尸主机ip,并向目标发送SYN
    4.目标向僵尸主机发送SYN/ACK
    5.僵尸主机向目标发送RST,ipID=x+1
    6.扫描者向僵尸主机发送SYN/ACK
    7.僵尸主机向扫描者发送RST,ipID=X+2 若最后一个RST的id值为X+2则证明目标主机存活 若最后一个RST的id值为X+1则证明目标主机不存活

    python脚本僵尸扫描

    from scapy.all import *
    import time
    import sys
            
    def scan(zombieIP,targetIP):
    #定义一个僵尸扫描函数
        print("zombieIP:"+zombieIP)
        print("targetIP:"+targetIP)
        #首先打印出僵尸主机的IP和目标主机的IP
        for port in range (1,1000):
            r3 = sr1(IP(dst=zombieIP)/TCP(flags='S'),timeout=3,verbose=0)
            #先向目标主机发送一个数据包,目的是获取目标主机的id号
            r4 = sr1(IP(dst=targetIP,src=zombieIP)/TCP(flags='S',dport=port),timeout=3,verbose=0)
            #伪造僵尸主机的IP向目标主机发送一个数据包
            r5 = sr1(IP(dst=zombieIP)/TCP(flags='S'),timeout=3,verbose=0)
            #再次向目标主机发送一个数据包,目的是再次获取到目标主机的id号
            if (r3[IP].id + 2) == (r5[IP].id):
                print(port)
            else:
                pass
    #判断僵尸主机是否可用
    zombieIP = input("please input a zombieIP:")
    #由用户输入一个ip
    r1 = sr1(IP(dst=zombieIP)/TCP(flags='S',dport=80),timeout=3,verbose=0)
    #先向僵尸主机发送一个数据包,目的是获取僵尸主机的id号
    time.sleep(3)  
    r2 = sr1(IP(dst=zombieIP)/TCP(flags='S',dport=80),timeout=3,verbose=0)
    #再向目标主机发送一个数据包,目的是获取目标主机的id号
    if (r1[IP].id + 1) == r2[IP].id:
        print("This is a useable zombie")
        input1 = input("Do you want to use this zombie?(y/n)")
        if input1 == 'y':
            targetIP = input("Please input the targetIP:")
            scan(zombieIP,targetIP)
            #调用scan函数
        else:
            sys.exit()
    else:
        print("This is not a useable zombie")
    

    nmap僵尸扫描

    nmap命令 在nmap中使用一条命令就可以伪造IP进行扫描
    (1):判断一台主机是否可以作为一个僵尸主机
    nmap -p端口 僵尸主机IP地址 --script=ipidseq.nse
    (2):伪造僵尸主机IP进行扫描
    nmap 目标主机IP -sI 僵尸主机IP -Pn -p 端口号/范围

    展开全文
  • 僵尸扫描过程详解

    2021-02-06 15:12:56
    僵尸扫描简介 僵尸扫描其实是信息收集的一种手段,它是信息收集环节的端口扫描阶段,但是常见的端口扫描过程往往会在网络层被发现痕迹,导致没有达到预期的隐藏目的,僵尸扫描却能有效的隐藏自己的踪迹 第一步——...

    僵尸扫描简介

    僵尸扫描其实是信息收集的一种手段,它是信息收集环节的端口扫描阶段,但是常见的端口扫描过程往往会在网络层被发现痕迹,导致没有达到预期的隐藏目的,僵尸扫描却能有效的隐藏自己的踪迹

    第一步——进行僵尸扫描的条件

    (1)选择合格的僵尸机:一个足够闲置 ,并且不和除了我们之外的任何其他机器进行网络通信的主机;它的IPID必须是递增的,0和随机都不可以。然而现在大部分主流的OS的IPID都是随机产生的,但是早期的xp,比如xp200,xp2003都是递增的IPID。
    (2)可伪造源IP地址,但是在某些网络设备中防火墙会限制伪造的源地址,导致扫描失败。

    第二步——进行僵尸扫描

    step1:
    扫描者主机向僵尸机发一个SYN/ACK包(三次握手第二步),然后僵尸机
    (假设此时僵尸机系统产生的IPID为x)回给扫描者主机一个RST(因为三次握手第一步未完成,不完整呀,所以要重来),此时扫描者主机得到了僵尸机的IPID。

    step2:
    开始信息收集啦!此时扫描者主机伪装成僵尸机的ip(IPID=x)向被攻击主机发送一个SYN包(三次握手第一步)。
    (1)如果被攻击主机的端口开放,俩主机就可以交流了,所以被攻击主机向僵尸机回发一个SYN/ACK包(三次握手第二步,因为咱是伪装僵尸机和被攻击主机交流的)僵尸机收到SYN/ACK包很懵逼,因为它没给被攻击主机发三次握手第一步的SYN包,所以他要给被攻击主机发送一个RST,此时僵尸机的IPID加1(此时IPID=x+1)
    (2)如果被攻击主机的端口未开放,被攻击主机看到扫描者主机伪装成僵尸机发送的SYN包很奇怪呀!我端口没开你和我交流啥呢,所以被攻击主机给僵尸机发送一个RST,僵尸机收到RST没有反应,所以僵尸机的IPID不变(IPID=x)

    step3:
    扫描者主机向僵尸机发送一个SYN/ACK包,僵尸机回复给扫描者主机RST(此时IPID加1)
    (1)如果被攻击主机的端口开放,则僵尸机的IPID=x+2
    (2)如果被攻击主机的端口未开放,则IPID=x+1

    端口开放过程示意
    端口未开放示意图

    工具实现僵尸扫描——Nmap

    如果使用NMAP进行僵尸扫描,首先找到合适的僵尸机是最关键的。

    除此以为,NMAP本身提供了大量用于僵尸扫描的脚本程序(大概400多种),我们可以在NMAP中调用这些脚本程序来判断一个主机是否是一个合适的僵尸机。同样这些脚本所遵循也是根据对方IPIID是否递增来判断的。

    (1)NMAP扫描指定端口判断主机是否是合适的zombie

    root@kali:~# nmap -p445 192.168.86.132 --script=ipidseq.nse
    
    Starting Nmap 7.01 ( https://nmap.org ) at 2016-05-28 05:12 EDT
    Nmap scan report for bogon (192.168.86.132)
    Host is up (0.00033s latency).
    PORT    STATE SERVICE
    445/tcp open  microsoft-ds
    MAC Address: 00:0C:29:10:88:B3 (VMware)
    
    Host script results:
    |_ipidseq: Incremental!
    
    Nmap done: 1 IP address (1 host up) scanned in 0.49 seconds
    

    可以看到该主机的ipid是递增的!
    僵尸找到了,开始进行扫描。

    NMAP 僵尸扫描

    root@kali:~# nmap 192.168.86.130 -sI 192.168.1.132 -Pn -P 0-100
    
    Starting Nmap 7.01 ( https://nmap.org ) at 2016-05-28 05:16 EDT
    Idle scan using zombie 192.168.1.132 (192.168.1.132:80); Class: Incremental
    
    root@kali:~# nmap 192.168.86.130 -sI 192.168.86.132 -Pn -P 0-100
    
    Starting Nmap 7.01 ( https://nmap.org ) at 2016-05-28 05:16 EDT
    Idle scan using zombie 192.168.86.132 (192.168.86.132:80); Class: Incremental
    Nmap scan report for bogon (192.168.86.130)
    Host is up (0.051s latency).
    Not shown: 977 closed|filtered ports
    PORT     STATE SERVICE
    21/tcp   open  ftp
    22/tcp   open  ssh
    23/tcp   open  telnet
    25/tcp   open  smtp
    53/tcp   open  domain
    80/tcp   open  http
    111/tcp  open  rpcbind
    139/tcp  open  netbios-ssn
    445/tcp  open  microsoft-ds
    512/tcp  open  exec
    513/tcp  open  login
    514/tcp  open  shell
    1099/tcp open  rmiregistry
    1524/tcp open  ingreslock
    2049/tcp open  nfs
    2121/tcp open  ccproxy-ftp
    

    就可以看到开放的端口啦!

    展开全文
  • 端口扫描之僵尸扫描

    2019-04-16 10:55:00
    僵尸扫描是一种极其隐蔽的端口扫描,被扫描的主机基本上察觉不到扫描者。 但是实现条件比较苛刻。  条件1:可伪造源地址(Scanner 发的IP包里的源地址要伪造成Zombie的)  条件2:Zombie机的系统足够闲置,基本上...

     僵尸扫描是一种极其隐蔽的端口扫描,被扫描的主机基本上察觉不到扫描者。

    但是实现条件比较苛刻。

      条件1:可伪造源地址(Scanner 发的IP包里的源地址要伪造成Zombie的)

      条件2:Zombie机的系统足够闲置,基本上没有和外界进行IP通信

      条件3:Zombie机发的IP包中的IPID是递增的(这是判断端口是否开放的依据)

      PS:有些系统IPID是随机的,或者为0.像WIN7 ,WIN XP ,WIN 2000为递增。

    目标主机端口开放状态下 扫描者从Zombie机得到的两个RST包中的 IPID相差2:

     

     

     

     

     目标主机端口关闭状态下 扫描者从Zombie机得到的两个RST包中的 IPID相差1:

     

       脚本:

    #!/usr/bin/python
    # -*- coding: UTF-8 -*-
    #History:
    #2019/4/13                   MWQ            First  
    import logging
    logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
    from scapy.all import *
    def ipid(zombie):
        reply1=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)
        send(IP(dst=zombie)/TCP(flags="SA"),verbose=0)
        reply2=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)
        try:
            if reply2[IP].id==(reply1[IP].id+2):
                print("IPID sequence is incremental and target to be idle.ZOMBIE LOCATED")
                response = raw_input("Do you want to use this zombie to perfoem a scan? (Y  or  N):")
                if response == "Y":
                    target=raw_input("Enter IP address of the target system:")
                    zombiescan(target,zombie)
            else:
                print("Either the IPID sequence is not incremental or the target is not idle.NOT A GOOD ZIMBIE")
        except:
    		print("zombie may not turndwon firewall!")        
    def zombiescan(target,zombie):
        print("\n Scanning target "+target+" with zombie "+zombie)
        print("\n -----------------Open Ports On Target -----------------\n")
        for port in range(1,200):
            try:
                start_val = sr1(IP(dst=zombie)/TCP(flags="SA",dport=port),timeout=2,verbose=0)
                send(IP(src=zombie,dst=target)/TCP(flags="S",dport=port),verbose=0)
                end_val=sr1(IP(dst=zombie)/TCP(flags="SA"),timeout=2,verbose=0)
                if end_val[IP].id==(start_val[IP].id+2):
                    print(port)
            except:
    			pass 
                   
    print("-----------------Zombie Scan Suite-----------------\n")
    print("1           Identify Zombie Host \n")
    print("2           Perform   Zombie Host \n")
    ans=raw_input("select an Option (1  or 2 ):")
    if ans == "1":
        zombie=raw_input("Enter IP address to text IPID sequence:")
        ipid(zombie)
    else:
        if ans =="2":
            zombie =raw_input("Enter IP address for zombie system:")
            target=raw_input("Enter IP address for scan target:")
            zombiescan(target,zombie)
    

       演示:

     

      对比一下成功率还很高!

      

     

      

     

    转载于:https://www.cnblogs.com/mwq1024/p/10715595.html

    展开全文
  • 【摘要】端口扫描是主动扫描的重要一部分,而僵尸扫描是主动信息收集下的一种及其隐蔽的TCP扫描方式,相对于全连接扫描和隐蔽扫描而言,执行僵尸扫描的条件非常苛刻。一个合格的僵尸机是实现僵尸扫描的关键因素,...

    【摘要】端口扫描是主动扫描的重要一部分,而僵尸扫描是主动信息收集下的一种及其隐蔽的TCP扫描方式,相对于全连接扫描和隐蔽扫描而言,执行僵尸扫描的条件非常苛刻。一个合格的僵尸机是实现僵尸扫描的关键因素,僵尸至少要保证在进行扫描阶段不会产生其他的IP包,即是不会与我们主机之外的任何机器进行第三层的IP通讯,至少在我们控制其进行扫描的阶段不可以,否则将直接导致我们的扫描结果不可靠。

    【关键字】  IP  僵尸  端口扫描

    僵尸扫描详解

    1.僵尸扫描实施环境:

    • 足够闲置的系统(僵尸机)
    • 僵尸系统必须使用递增的IPID
    • 可伪造源地址

    2.僵尸扫描实施过程:

                                                                    图一:目标机端口开放

    第一步:扫描机与僵尸机发送SYN/ACK的请求包,基于TCP三次握手协议,僵尸机会返回一个RST包及系统此时的IPID_0。

    第二步:扫描机紧接着向目标机发送一个源地址为僵尸机的IP的SYN数据包,目标机收到后,由于源IP是僵尸机的地址,便向僵尸机发送SYN/ACK的应答包,僵尸机则回复一个RST包(此时系统的IPID加1)。

    第三步:扫描机再重复第一步的操作,此时僵尸机便向扫描者返回RST包及IPID_1,一次僵尸扫描结束。

                                                                       图二:目标机端口未开放

    第一步:扫描机与僵尸机发送SYN/ACK的请求包,基于TCP三次握手协议,僵尸机会返回一个RST包及系统此时的IPID_0。

    第二步:扫描机紧接着想目标机发送一个源地址为僵尸机的IP的SYN数据包,目标机收到后,由于源IP是僵尸机的地址,便向僵尸机发送一个RST包,僵尸机未作回应。(此时僵尸机系统的IPID不变)。

    第三步:扫描机再重复第一步的操作,此时僵尸机便向扫描者返回RST包及IPID_1,一次僵尸扫描结束。      

    3.僵尸扫描原理:

    由于僵尸机的IPID是递增,并且系统足够闲置,则僵尸机总共与外界发生三次对话,则僵尸机在操作第二步和第三步时IPID发生变化。
    如果IPID_1-IPID_0=2,则目标主机端口开放;
    如果IPID_1-IPID_0=1,则目标主机端口关闭。

    僵尸扫描实例:

    1、实验环境:

    • 扫描机:Kali_Linux-2019.1(192.168.3.28)
    • 僵尸机:Windows_xp(192.168.3.42)
    • 目标机:Metasploitable2-Linux(192.168.3.39)

    2、实验步骤:

    第一步:使用扫描机先扫描判断目标机和僵尸机所开放的端口:

    目标机:

    僵尸机:

    第二步:使用scapy工具构造包:

    rz(发向僵尸机的SYN/ACK包):

    rt(发向目标机的SYN包,源IP:僵尸机,目的IP:目标机, 目标端口为25,开放):

    第三步:发送rz和rt数据包,得到两个来自僵尸机的应答包az1和az2

    第四步:查看数据包az1和az2:

    第五步:结果判断:az2.id-az1.id=2,目标主机端口25开放

    检测未开放端口44444:

    第二步:

    rz(发向僵尸机的SYN/ACK包):

    rt(发向目标机的SYN包,源IP:僵尸机,目的IP:目标机, 目标端口为44444,开放):

    第三步:发送rz和rt数据包,得到两个来自僵尸机的应答包az1和az2

    第四步:查看数据包az1和az2:

    第五步:结果验证:az2.id-az1.id=1,目标主机端口44444关闭。

    【注释】

    IPID:IP包头的标识(identification)字段 占16位。IP软件在存储器中维持一个计数器,每产生一个数据报,计数器就加1,并将此值赋给标识字段。

    Scapy:一个强大的操纵报文的python交互程序。它可以伪造或者解析多种协议的报文,还具有发送、捕获、匹配请求和响应这些报文以及更多的功能。

    展开全文
  • TCP扫描有三种类型:全连接扫描,隐蔽扫描,僵尸扫描。全连接扫描无须赘述。 隐蔽扫描:发送完SYN数据包以及收到SYN/ACK数据包后不再发送SCK数据包,由于没有建立完整的TCP连接,所以在目标主机的应用日志中不会有...
  • 僵尸扫描简要介绍

    2020-08-27 08:25:22
    ·僵尸扫描【极度隐蔽的方式】【一般是搞黑产的】 ​ 需要大量服务器,要进行地址伪造,伪造各种ip地址,做大批量DDOS攻击(通过发大量数据包让服务器无法正常运行),一般的DDOS攻击,防火墙和安全设备都可以抵挡...
  • 僵尸扫描: 过程(扫描者、僵尸机、目标机): 端口打开状态: 一:由扫描者给僵尸机发一个SYN/ACK包(为发生三次握手),正常情况下,僵尸机返回一个RST给扫描者,收到一个IPID值 二:扫描者向目标服务器发一个SYN...
  • 一、僵尸扫描过程图解 1. 三次握手过程 所谓的“三次握手”:为了对每次发送的数据量进行跟踪与协商,确保数据段的发送和接收同步,根据所接收到的数据量而确认数据发送、接收完毕后何时撤消联系,并建立虚连接 ...
  • 僵尸扫描-scapy、nmap

    2018-07-29 21:17:00
    如果不知道僵尸扫描是什么,请参考我的这篇博客 实验环境: kali(攻击者) 192.168.0.103 metasploitable2(目标主机) 192.168.0.104 win xp sp2(僵尸机) 192.168.0.106 scapy实现: 1.包定义: 图中rz和rt...
  • 什么是僵尸扫描?本质也是端口扫描,不过是一种极其隐蔽的扫描方式 所以几乎不会被发现,不过也有着很大缺陷:扫描条件很高 首先需要有一台僵尸机,这里我找好一台win10僵尸机器,IP地址为:10.14.4.252 我当前的...
  • 一、僵尸扫描 僵尸扫描是一种要求极其高的主动扫描方式,它需要一个系统使用递增的ipid且系统闲置的僵尸机。因此,僵尸扫描极度隐蔽。 二、僵尸扫描大致图解 三、实验环境 因僵尸扫描要求极高,所以本次实验在...
  • 僵尸扫描: 条件较为苛刻,首先要能够进行地址欺骗; 其次僵尸机没有什么网络流量产生; 最后僵尸机的ipid必须是递增的(win xp及以前windows机型)闲置系统; 1. 僵尸扫描的过程 Port is Open Port is ...
  • 一、僵尸扫描 1、极度隐蔽; 2、实施条件苛刻; 3、扫描发起方和被扫描的目标服务器之间的网络必须实现地址伪造(现在的边界路由器大都加入了防地址伪造过滤的策略); 4、必须有一个僵尸机。 选择僵尸机的...
  • 一、僵尸扫描介绍 1.僵尸扫描的目的:进行僵尸扫描的目的是在进行扫描的时候利用僵尸主机作为跳板来扫描目标主机,这样目标主机的日志文件中记录的就是僵尸主机的IP地址,这样便可以在网络中隐藏自己的行踪,不被别人...
  • 渗透测试信息搜集阶段,在发现目标服务器所开放端口时,扫描方式可分为三种,分别是:隐蔽扫描,全链接扫描和僵尸扫描。 全链接扫描:即正常的请求,过程包含了三次握手,判断端口开放的依据是第三次握手返回的信息...
  • 图解Kali僵尸扫描

    2018-07-03 14:27:36
    Scanner——扫描者Zombie——僵尸机Target——目标主机1、目标端口开放状态2、目标端口关闭状态
  • 僵尸扫描 实现条件比较苛刻,必须满足以下条件 1. 可伪造地址 2. 闲置系统 3. 系统使用递增的ipid 听课笔记: 实验记录 实验环境 主机:kali-linux64bit IP:172.16.2.63 zombie:win xp IP:172.16.2.200 ...
  • TCP僵尸扫描端口

    2020-01-29 01:11:29
    必须条件: 闲置主机,避免IPID混乱 系统使用递增的IPID ...僵尸扫描(-sI 注意是大写i不是小写L) nmap (目标ip) -sI (僵尸机ip) -Pn -p (目标端口) 例子:nmap 192.168.1.10 -sI 192.168.1.134 -Pn -p 0-1000
  • 端口扫描: 1、端口对应网络服务及应用端程序 2、服务端程序的漏洞通过端口攻入 3、发现开放的端口 4、更具体的攻击面 UDP端口扫描: 假设ICMP port-unreachable 响应代表端口关闭(目标系统不响应ICMP port-...
  • 端口扫描 每个服务器上面都会跑很多应用,每个应用都会侦听某些端口,通过侦听端口接收来自客户端或其他用户对应用程序的访问。所以在发现目标主机存活后,我们需要知道目标主机上都开放了那些端口,应用程序的...
  • 端口扫描 端口对应网络服务及应用端程序 服务端程序的漏洞通过端口攻入 发现开放的端口 更具体的攻击面 UDP端口扫描 向某一端口发送UDP数据包,如果目标ip给我一个ICMP prot-unreachable响应,代表端口关闭。没有...
  • 端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口。端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入。【所有的扫描结果,都不要完全相信...

空空如也

空空如也

1 2 3 4 5 ... 14
收藏数 265
精华内容 106
关键字:

僵尸扫描