课前声明:
 本分享仅做学习交流,请自觉遵守法律法规!
 搜索:Kali与编程,学习更多网络攻防干货!
 下篇文章将在明天下午五点发布,敬请关注!
一、背景介绍
 SYN扫描,原理为:
 (1):本地主机向目标主机发送一个SYN数据段.(这里牵扯到TCP报文结构的问题,在TCP报文中SYN标志位用来建立连接,让连接的双方同步序列号.如果SYN=1而ACK=0,则表示该数据包为连接请求,如果SYN=1且ACK=1,则表示接受连接.)
 (2):如果目标主机的回应报文中SYN=1,ACK=1,则说明该端口是活动的,那么接着,我们再发一个RST给目标主机,拒绝建立连接.
 在这里,如果目标主机的回应为RST,则表示该端口为死端口,在这种情况下,我们不用再做任何回应.
 FIN扫描,也被称为秘密扫描,在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接.
 我们发送一个FIN=1的报文到一个关闭的端口时,该报文会被丢掉,并返回一个RST报文.但是,当FIN报文到一个活动的端口时,该报文只是被简单的丢掉,而不回应任何信息.
 这种扫描方法的好处就是完全不建立TCP连接,从而大大减少了被目标主机记录下来的可能性,安全性较高.
 二、资源装备
 1.安装好Kali Linux的虚拟机一台;
 2.整装待发的小白一个。
 三、战略安排
 3.1 nmap网卡查看,如下图所示。
 命令:nmap -iflist

3.2 nmap指定特定网卡给目标主机发送数据包,如下图所示。
 -e 后跟指定发送数据包的网卡。
 命令:nmap -e 指定的发送数据包的网卡 ip/domain
 Eg:nmap -e eth0 192.168.1.30

3.3 伪造或者掩盖攻击方主机IP地址进行渗透测试扫描,如下图所示。
 命令:nmap -D 伪造的IP 目标主机IP
 Eg:nmap -D 192.168.1.33 192.168.1.30
 -D后可以紧跟多个伪造的IP,多个伪造IP之间使用“,”隔开
 例如:nmap -D 192.168.1.33,192.168.1.56 192.168.1.30

3.4 快速扫描,如下图所示。
 -T:时序(1-5)
 -F(fast):快速扫描
 -Pn(端口扫描,不发现主机)
 命令:nmap -F -T4 192.168.1.30

3.5 SYN扫描(-sS),又称为半开放扫描,SYN扫描不建立完全连接,用来判断端口状态的一种手段,如下图所示。
 命令:nmap -sS -T4 IP
 Eg:nmap -sS -T4 192.168.1.30

3.6 FIN扫描(-sF),又称为秘密扫描,如下图所示。
 命令:nmap -sF 192.168.1.30

3.7 ACK扫描(-sA),如下图所示。
 命令:nmap -sA IP
 Eg:nmap -sA 192.168.1.30


3.8 Windows扫描(-sW),如下图所示。
 命令:nmap -sW IP
 Eg :nmap -sW 192.168.1.30


PS:到此学习完毕,谢谢观看
辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!
                










