课前声明:
本分享仅做学习交流,请自觉遵守法律法规!
搜索:Kali与编程,学习更多网络攻防干货!
下篇文章将在明天下午五点发布,敬请关注!
一、背景介绍
SYN扫描,原理为:
(1):本地主机向目标主机发送一个SYN数据段.(这里牵扯到TCP报文结构的问题,在TCP报文中SYN标志位用来建立连接,让连接的双方同步序列号.如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1且ACK=1,则表示接受连接.)
(2):如果目标主机的回应报文中SYN=1,ACK=1,则说明该端口是活动的,那么接着,我们再发一个RST给目标主机,拒绝建立连接.
在这里,如果目标主机的回应为RST,则表示该端口为死端口,在这种情况下,我们不用再做任何回应.
FIN扫描,也被称为秘密扫描,在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接.
我们发送一个FIN=1的报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST报文.但是,当FIN报文到一个活动的端口时,该报文只是被简单的丢掉,而不回应任何信息.
这种扫描方法的好处就是完全不建立TCP连接,从而大大减少了被目标主机记录下来的可能性,安全性较高.
二、资源装备
1.安装好Kali Linux的虚拟机一台;
2.整装待发的小白一个。
三、战略安排
3.1 nmap网卡查看,如下图所示。
命令:nmap -iflist
3.2 nmap指定特定网卡给目标主机发送数据包,如下图所示。
-e 后跟指定发送数据包的网卡。
命令:nmap -e 指定的发送数据包的网卡 ip/domain
Eg:nmap -e eth0 192.168.1.30
3.3 伪造或者掩盖攻击方主机IP地址进行渗透测试扫描,如下图所示。
命令:nmap -D 伪造的IP 目标主机IP
Eg:nmap -D 192.168.1.33 192.168.1.30
-D后可以紧跟多个伪造的IP,多个伪造IP之间使用“,”隔开
例如:nmap -D 192.168.1.33,192.168.1.56 192.168.1.30
3.4 快速扫描,如下图所示。
-T:时序(1-5)
-F(fast):快速扫描
-Pn(端口扫描,不发现主机)
命令:nmap -F -T4 192.168.1.30
3.5 SYN扫描(-sS),又称为半开放扫描,SYN扫描不建立完全连接,用来判断端口状态的一种手段,如下图所示。
命令:nmap -sS -T4 IP
Eg:nmap -sS -T4 192.168.1.30
3.6 FIN扫描(-sF),又称为秘密扫描,如下图所示。
命令:nmap -sF 192.168.1.30
3.7 ACK扫描(-sA),如下图所示。
命令:nmap -sA IP
Eg:nmap -sA 192.168.1.30
3.8 Windows扫描(-sW),如下图所示。
命令:nmap -sW IP
Eg :nmap -sW 192.168.1.30
PS:到此学习完毕,谢谢观看
辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!