kali初学

您所在的位置:网站首页 域名扫描软件有哪些 kali初学

kali初学

2024-01-30 16:21| 来源: 网络整理| 查看: 265

kali——Nmap

文章目录 kali——Nmap导言一、Nmap简介二、Nmap常用命令三、Nmap扫描实战3.1扫描目标开放端口3.2漏洞扫描(--script=vuln)3.3扫描目标所有信息(-A)3.4指定端口扫描(-p):3.5扫描局域网主句(-PA/-PS/-PR) 总结

导言

学习此教程需遵守《中华人民共和国信息安全法》

所有教程仅用于信息安全测试,且在授权的情况下进行,请勿用于其他用途!

我们学习渗透测试需要能沉住气,因为渗透测试这个行业,要学的东西真的太多了,很多人从入门第一讲,搭建渗透测试环境就崩了,然后便放弃了。其实我们学习新的东西不都是这样的吗?开始的时候总是很难的,慢慢的就好了。

一、Nmap简介

Nmap(网络映射器)是一款网络探测和安全审核工具,最早实在Linux下的扫描和嗅探工具包,使用ip报文来发现网络上有那些主机,以及扫描主机提供那些服务,服务运行在什么操作系统上。 Nmap有三个基本功能: 1、探测一组主机是否在线 2、扫描主机端口 3、推测目标运行的操作系统 Nmap是一款开源程序,适用于linux和windows操作系统。可以通过github开源社区,以及国内开源社区Gitee下载。具体安装平台安装方法,网络上很多地方都可以查询到。 不过不建议将其装入windows系统。作为渗透测试人员,需要专业性。而且,linux上有自带的,不用安装不是更香吗?为啥要舍近求远呢!直接使用他不舒服吗?干嘛折腾自己。 当然如果你觉得,自己习惯将所有文件都安装于windows操作系统,也是可以的!这个不影响我们的学习。 windows安装教程参考链接:

https://blog.csdn.net/allway2/article/details/120160955

linux安装nmap:

https://blog.csdn.net/lxw1005192401/article/details/122837133

不过大多用不到,很多linux都内置了nmap。 特别是我们使用的kali linux,内置工具中包含了nmap。 所以,我们直接上手,不需要安装,就一个字:爽!

二、Nmap常用命令

知道了如何安装Nmap,那么我们可以开始下一步了。 Nmap扫描工具的使用比较广泛,我们这里只讲一些基础命令的使用,具体的你可以在linux中使用命令:nmap -h 查看。

常用Nmap扫描指令 -p:指定扫描的端口号 -v:显示扫描过程 -F:执行快速扫描 -n:静止反向域名解析 -R:反向域名解析 -6:启动ipv6扫描 -Pn:跳过主机发现的过程进行端口扫描 -A:全面扫描,该命令会扫描ip/域名的操作系统信息,版本信息,路径跟踪等等的内容,不过扫描速度,值得思考。 -sS :TCP SYN扫描 -sU:UDP扫描 -sT:TCP扫描 -sV:扫描系统版本可程序版本号检测 --script=vuln:全面的漏洞扫描 -PA/-PS/-PR:扫描局域网下包含的主机

使用nmap扫描到的端口大多有以下几种模式:

open:端口开启,懂得都懂 close:端口关闭,别动他,没用。 filtered:端口被防火墙过滤,数据未达主机,返回值为null unfiltered:未被过滤,但不能识别端口当前状态 open|filtered:开放或者被过滤,端口没有返回值 closed|filtered:关闭或者被过滤,只发生在IP ID idle扫描

nma还可以进行whois域名查找:nmap --script=whois-domain 目标ip whois是信息收集的内容,这里不详述。

三、Nmap扫描实战

局域网下nmap扫描,这里不讲服务器扫描,感兴趣的读者可以自行查阅资料。 首先,我们需要打开自己安装好的kali linux和windows7操作系统。 在这里插入图片描述 然后单机右键,打开终端。

输入:sudo -i 回车,输入密码(不会显示),输入完之后直接回车 进入管理员用户:root 然后我们切换到根目录:cd /

打开windows7操作系统,查看ip地址

在windows7中,按住win+R,弹出运行窗口 输入:cmd,打开终端 输入:ipconfig 查看windows系统的ip地址 这里使用ip为:192.168.3.124

得到ip后,切换到kali操作系统

3.1扫描目标开放端口 命令格式:nmap ip nmap 192.168.3.124

在这里插入图片描述 PORT:端口号和协议 STATE:端口状态,是否开启 SERVICE:端口运行服务

3.2漏洞扫描(–script=vuln) 终端输入:nmap --script=vuln 目标ip nmap --script=vuln 192.168.3.124 扫描速度稍微有点草率

扫描结束后,如果目标ip上存在漏洞,会被列出! 比如,这里存在永恒之蓝漏洞:ms17_010 在这里插入图片描述 具体使用这里不讲。

3.3扫描目标所有信息(-A) 终端输入:nmap -A 目标ip nmap -A 192.168.3.124

在这里插入图片描述 这里扫描到了,系统版本,运行信息,等等的内容。 -A扫描中也会发现漏洞及开放端口,时全面的扫描,就是速度,我是真的不敢恭维。

3.4指定端口扫描(-p): 命令格式:nmap -p 指定端口 目标ip nmap -p 445 192.168.3.124

在这里插入图片描述 使用nmap指定扫描端口,可以更快速的发现目标上运行的服务,扫描速度更快,比-A全面扫描,快的真的不是一点点。 当然nmap不止这些扫描操作,还有很多,我们可以搭配起来使用,指令不仅仅只能单独使用哦!

3.5扫描局域网主句(-PA/-PS/-PR) 命令格式:nmap -PA 目标ip/24 nmap -PA 192.168.3.0/24

在这里插入图片描述 如上图所示,扫描到局域网的ip 分别为: 192.168.3.1 192.168.3.7 其中192.168.3.1为路由地址,也就你路由器的登录ip 192.168.3.7为局域网下的某台主机ip 还看到其中开放了两个端口分别为:5357,10001

例如:

漏洞扫描:nmap --script=vuln -A -Pn 目标ip 指纹识别扫描:nmap -sV -v 目标ip

等等的,读者自行探究!

总结

Nmap用的好,会给你在渗透测试中提供很大得到便利。 我们在使用nmap时,需要自行评判nmap的使用场景,很多域名,ip,一旦你多次扫描。便会拒绝访问,直接屏蔽你的ip地址!所以慎用慎用! Nmap就说到这里了,拜拜! 文中如有错误,请联系笔者修改! 如有侵权,请联系笔者删除!



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3