原文:Kali学习笔记11:僵尸扫描案例

什么是僵尸扫描 本质也是端口扫描,不过是一种极其隐蔽的扫描方式 所以几乎不会被发现,不过也有着很大缺陷:扫描条件很高 首先需要有一台僵尸机,这里我找好一台win 僵尸机器,IP地址为: . . . 我当前的Kali系统机器的IP地址: . . . 扫描的目标机器IP地址: . . . 僵尸扫描是一种非常巧妙的方法,不过不可以用Linux操作系统作为僵尸机,因为Linux的IPID不是递增的 过程: ...

2018-09-15 12:35 0 801 推荐指数:

查看详情

Kali学习笔记9:端口扫描详解(上)

UDP端口扫描: 原理:回应ICMP不可达,代表端口关闭;没有回应,端口开启 建议了解应用层的UDP包头结构,构建对应的UDP数据包用来提高准确度 另外:所有的扫描都存在误判情况 我们用Scapy写个脚本来试试: 如果是从WINDOWS复制过去的 vi ...

Thu Sep 13 21:54:00 CST 2018 0 751
kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描

一.利用Nmap扫描网站服务器的端口开放情况首先打开我们的kali linux才做系统,再打开其命令行模式,输入:nmap www.csdn.net 如下图所示: 因此,通过这个结果可以表明csdn上的端口开放了80端口以及443端口吗,这两个端口都十分重要,因为80端口适用于给用户 ...

Tue Oct 23 02:27:00 CST 2018 0 2763
Kali学习笔记25:Arachni使用(实现分布式扫描

文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Arachni不同于上次介绍的nikto和skipfish 是一个Web界面的一个Web扫描器 Arachni的强大不必多说: 国际 ...

Sat Nov 10 22:28:00 CST 2018 1 2049
kali linux 网络渗透测试学习笔记(二)OWASP ZAP工具扫描SQL injection漏洞失败

按照惯例,利用OWASP ZAP工具扫描SQL injection漏洞时,应该很快就可以扫描出来,但是在笔者进行扫描的时候,却遇到了以下状况: 这说明了该工具根本就没能够扫描出SQL注入的漏洞,不知道该如何解决。因此我还是推荐大家用其他工具进行扫描,比如APPscan等工具,扫描的结果会在 ...

Tue Oct 23 02:30:00 CST 2018 0 720
僵尸扫描-scapy、nmap

如果不知道僵尸扫描是什么,请参考我的这篇博客 实验环境: kali(攻击者) 192.168.0.103 metasploitable2(目标主机) 192.168.0.104 win xp sp2(僵尸机) 192.168.0.106 scapy实现: 1.包定义: 图中 ...

Mon Jul 30 05:17:00 CST 2018 0 839
学习笔记扫描线

一.关于扫描线   基础是求周长并和面积并的算法。   注意,扫描线是一条不存在的线。   假设有一条扫描线从一个图形的下方扫向上方(或者左方扫到右方),那么通过分析扫描线被图形截得的线段就能获得所要的结果。 二.扫描线求面积并(由于本人不会做图,以下图片均来自洛谷的题解 ...

Sat Aug 24 02:13:00 CST 2019 0 1443
Kali学习笔记27:Burpsuite(上)

文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 如果我只能选择一款工具进行Web渗透,那么一定就是Burpsuite Burpsuite被誉为Web安全界的瑞士军刀,功能强大而精致 ...

Tue Nov 13 04:08:00 CST 2018 0 964
TCP端口扫描类型-隐蔽扫描僵尸扫描

TCP扫描有三种类型:全连接扫描,隐蔽扫描僵尸扫描。全连接扫描无须赘述。 隐蔽扫描:发送完SYN数据包以及收到SYN/ACK数据包后不再发送SCK数据包,由于没有建立完整的TCP连接,所以在目标主机的应用日志中不会有扫描的记录,只会在ip层有记录,因而较为隐蔽。 僵尸扫描:条件较为苛刻 ...

Sun Jul 29 21:23:00 CST 2018 0 925
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM