初尝渗透2
来源:互联网 发布:当前网络安全形势 编辑:程序博客网 时间:2024/05/17 07:39
Nmap也就是网络映射器,主要用来扫描主机是否在线,所开放的端口号、提供的网络服务及操作系统等。
Nmap有六种扫描类型,分别是Ping扫描、端口扫描、TCP SYN(半开放)扫描、UDP扫描、操作系统识别和隐蔽扫描。在扫描之前要先获得目标主机的IP地址,这里以XP为例,这次先学习几种常用的简单命令。XP系统IP地址:192.168.234.132,KaLi IP地址:192.168.234.135
使用命令: nmap -xS -Pn 192.168.234.132
这里的-sS是表示使用TCP SYN扫描,-Pn表示不进行ping扫描。在使用nmap的时候,有很多这样的参数控制,表示了不同的扫描方式和扫描要求,在后续会展示几种常用参数。
上图为第一次扫描的结果,可以看到划红线的地方,ports on 192.168.234.132 are filtered.的意思是目标主机上的端口被过滤,此时目标主机可能开启了防火墙,端口被屏蔽,只能看到目标主机的MAC地址。
关闭靶机XP后重新扫描;
关闭防火墙后扫描就可以看到,红线部分,有997个端口扫描到,以及其他展示的扫描到的主机开放端口。
使用命令:nmap -sS -Pn -A 192.168.234.132
这里加入了-A选项,可以扫描目标主机的所有端口号和服务版本。
可以看到目标主机上使用的服务协议和版本。
以上是两个使用namp对目标主机扫描的例子,nmap是一个非常强大的工具,还有许多扫描方式后续会慢慢写。
Nmap命令语法为namp -{type(s)} -{opt(s)} {target},前面为扫描类型后面位扫描选项和目标地址。
0 0
- 初尝渗透2
- 初尝渗透1
- 渗透测试 | 无线渗透 | 2-无线网络架构
- 渗透
- xss渗透试验(2)
- 渗透测试 2 of 9
- 渗透与入侵2-pstools
- nmap 渗透实列2
- 初窥渗透--IIS6.0解析漏洞
- metasploit 渗透测试(2)-基础
- 渗透测试教程(基础篇)-2
- 渗透测试 2【综合扫描分析】
- Meterpreter使用总结(2)之后渗透攻击模块
- 《渗透测试实践指南》 入门笔记 第2章
- 渗透与入侵4-arp-2-arp局域网攻击
- 渗透测试 | 信息收集 | 2-主动信息收集
- 血腥渗透
- 渗透测试
- nginx 之 注意事项
- iOS代码片段
- 分析Android引起的“电视智能化”之TV用UI的现状与未来
- ZigBee协议栈看门狗
- 多选框是否选中、div强制换行、首行缩进、鼠标手状
- 初尝渗透2
- js 正则表达式 贪婪与惰性
- MVP设计模式进行Android应用开发
- AXI Stream接口,AXI 流接口规范
- Uva-839 + Uva-699
- 大数据运算系统(1)--- MapReduce
- ActiveMQ开启用户认证及消息持久化到数据库功能
- html显示当前时间
- 使用js写一个简单的判断年龄是否达标的页面