TCP idle Scan
feat. Metasploit ipidseq Module
Metasploit ipidseq Module 사용
TCP idle Scan 은 Zombi PC의 host를 사용하여 Target host의 PORT를 스캔하는 방식이다.
Zombi PC에 적합한 같은 네트워크 라인에 속한 트래픽이 낮은 host를 검색해주는 Metasploit의 ipidseq Module을 사용한다.
Metasploit DBMS 동작 명령
root@kail:~# service postgresql start |
Metasploit 시작
root@kail:~# msfconsole |
ipidseq Module 선택
msf > use auxiliary/scanner/ip/ipidseq |
ipidseq options 확인
msf auxiliary(scanner/ip/ipidseq) > show options |
Zombi PC host 검색 범위 지정
msf auxiliary(scanner/ip/ipidseq) > set RHOSTS 192.168.0.2-192.168.0.100 |
검색 포트 지정
msf auxiliary(scanner/ip/ipidseq) > set RPORT 100 |
검색속도 향상을 위한 THREAD 개수 지정
msf auxiliary(scanner/ip/ipidseq) > set THREADS 30 |
검색 시작
msf auxiliary(scanner/ip/ipidseq) > run |
아래는 Zombi PC host 검색 과정이고, Incremental! 로 표시되는 host가 적합한 호스트이다.
nmap 를 통한 Port Scan 명령어 예로 PING 을 보내지 않고 검색하는 -PN 옵션을 사용하고 Zombi host로 192.168.0.41 PC의 Port를 Scan 한다.
msf auxiliary(scanner/ip/ipidseq) > nmap -PN -sI 192.168.0.69 192.168.0.41 |
스캔된 정보는 아래와 같이 표시 된다.
Hydra & crunch 사용법 (0) | 2018.04.11 |
---|---|
nmap 사용법 (0) | 2018.04.11 |
Custom Payload feat shellter (0) | 2018.04.10 |
Veil-evasion 설치 및 사용 (0) | 2018.04.10 |
kali linux(feat.python) IP SCAN (0) | 2018.04.05 |