博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
kali linux networking scanning Cookbok (第三章结尾笔记)
阅读量:7077 次
发布时间:2019-06-28

本文共 821 字,大约阅读时间需要 2 分钟。

1、Zombie Scanning with Nmap

    Zombie scans can also be performed with an option in Namp ,  we can findly viable zombie candidates by sweeping an entire address range and assessing the IpID  sequence pattern with metasploit  :    we can use the metasploit  with the auxiliary :  the command as follows :

     use  the   auxiliary     :    auxiliary/ scanner/ip/ipidseq

     once an incremental idle host hab been identifited , we can perform the zombie scan in nmap using  the -sI  option an by passing it  the ip address of the zombie host that needs to be used for scanning :    nmap 192.168.142.182 -sI 192.168.142.183 -Pn -p  0-100

 2、Scapy   identification the remote system

     i=IP()

     i.dst="192.168.142.182"

     t=TCP()

     t.dport=22

    t.flags='A'

     request=(i/t)

     response=sr1(request,timeout=1)

     response.display()

转载于:https://www.cnblogs.com/xinxianquan/p/10354001.html

你可能感兴趣的文章
算法笔记_192:历届试题 买不到的数目(Java)
查看>>
WebViewJavascriptBridge-Obj-C和JavaScript互通消息的桥梁
查看>>
linux启动基本流程
查看>>
VB.NET+三层 机房收费系统之组合查询
查看>>
MetaSploit攻击实例讲解------工具Meterpreter常用功能介绍(kali linux 2016.2(rolling))(详细)...
查看>>
JavaScript面向对象之类的创建
查看>>
IPsec ISAKMP(转)
查看>>
jquery js解析函数、函数直接调用
查看>>
对于eclipse building workspaces 慢的问题,解决方法
查看>>
ORACLE-行转列
查看>>
Java线程池关闭1-shutdown和isTerminated<转>
查看>>
【论文:麦克风阵列增强】An Algorithm For Linearly Constrained Adaptive Array Processing
查看>>
JPA相关注解
查看>>
HTML导航 - 点击更改背景
查看>>
leetcode 链表 Partition List
查看>>
织梦在服务器上面安装的时候一直提示data文件没有权限,可我已经写了权限,还是提示...
查看>>
自己动手做聊天机器人 一-涉及知识【转】
查看>>
Win2008R2配置WebDeploy发布网站
查看>>
vuex
查看>>
python os 模块
查看>>