(补)蒟蒻信安笔记1.5:(Nmap的使用部分)原来是这么个神奇的原因导致无法进行

Nmap的基本使用

之前进行实验一的时候,按照学到的nmap使用方法,扫描自己所在的网段的时候,能扫到的端口永远都只有一个,正常进行的时候应该是扫描总计256个端口,尝试更改过虚拟机的网络配置,也仍然没能解决。
今天偶然回忆起之前学过的一些关于80端口的小知识,突然灵机一动,似乎以前在进行某次小实验的时候有用到80端口——————用织梦系统建网站。
打开织梦系统后,发现上次的服务果然忘记关上了。将织梦系统相关服务关闭后,实验终于能如愿正常进行了。
—————————————————分隔符————————————————————
先大概复现一下这个出错的过程吧

在这里插入图片描述
按照正常流程,先用ifconfig查询本地ip地址后,用nmap扫描网段,发现0个端口打开。
用管理员权限打开织梦系统以后,发现之前的服务忘记关上了,并且这个服务似乎是占用了80端口的,恐怕主要就是这个80端口被占用导致的问题吧。
在这里插入图片描述
将APMServ关掉后,回到kali系统中。在这里插入图片描述
此时,发现可以正常使用nmap扫描端口了。

—————————————————分隔符————————————————————

题外话到此为止。
开始对nmap的基本使用进行总结。

NMAP扫描Metasploitable2端口开放情况

nmap常用的参数总结:

-O 判断是什么系统
-sV 版本检测 比如扫出了 SSH端口 然后爆出他的版本号
-A 就是-O和-sV的结果
-p 扫描指定的端口 -p 1-65535或-p 80,8080,1433
-v 输出详细信息
-T4 扫描速度(1-5) -T是正常的
-sS 二次握手
–exclude 排除主机或网络
–excludefile 排除文件中的列表
–host-timeout 10 设置扫描主机10秒后 还没接收响应 那就会认为没开端口
-il[list.txt] 如果你有大量的系统需要扫描,你可以将这些IP地址(或主机名)输入到文本文件中
–script afp-brute 加载脚本
-PS 选项来实施TCP SYN ping 可绕防火墙
-PA 这种类型的扫描将只会扫描ACK包,可绕防火墙
-PU 扫描只会对目标进行udp ping扫描,这种类型的扫描会发送UDP包来获得一个响应,可绕防火墙
-PP 选项进行一个ICMP时间戳扫描,可绕防火墙
-PE 参数进行一个ICMP(Internet控制报文协议)在指定的系统上输出Ping,可绕防火墙
-Pn 不采用ping方式进行扫描,可绕防火墙
-sA 用于发现防火墙规则,比如扫到的端口是过滤的,那么可以使用这个参数进行绕过

首先先开启kali系统和Metasploitable系统,并将网络设置设定为桥接,并分别使用ifconfig确定其所在网段

在这里插入图片描述
在这里插入图片描述
可以发现二者在同一个网段上。
用nmap扫描网段在这里插入图片描述
在这里插入图片描述
可见,有许多端口,并且各个端口对应着不同的服务

端口号服务
端口号服务
ftp远程文件传输
ssh远程连接
telnet远程登陆协议
smtp提供可靠且有效的电子邮件传输协议
domain将域名和IP地址相互映射
http超文本传输协议
rpcbindrpcbind与BIND或实际上与任何DNS服务器非常相似。当使用将RPC接口的声明编译为服务器和客户端存根代码时,会选择或获得一个协议号rpcgen。
netbios-ssn面向连接通信提供会话服务
microsoft-ds远程登陆端口
execexec函数族的函数执行成功后不会返回
login登陆
shell Shell是指一种应用程序,这个应用程序提供了一个界面,用户通过这个界面访问操作系统内核的服务
rmiregistry用于不同虚拟机之间的通信
ingreslockIngreslock后门程序监听在1524端口,连接到1524端口就可以直接获得root权限
nfs通过网络,让不同的机器、不同的操作系统可以共享彼此的文件
ccproxy-ftp主要用于局域网内共享宽带上网,ADSL共享上网、专线代理共享、ISDN代理共享、卫星代理共享、蓝牙代理共享和二级代理等的文件传输
mysql数据库
postgresql关系数据库服务器
vnc远程连接(有GUI图像界面)
X11X11也叫做X Window系统,X Window系统 (X11或X)是一种 位图 显示的 视窗系统
irc一种网络聊天协议
ajp13定向包协议

NMAP扫描Metasploitable2操作系统类型

用nmap -O +IP地址就可以扫描操作系统信息。
在这里插入图片描述
可以看出是Linux系统。

NMAP穷举Metasploitable2上DVWA的登陆账号和密码

通过扫描,我们可以知道Metasploitable2上开放了80端口;DVWA是网页服务器并且上面没有开启443端口,所以就可以推断出是在80端口了。

接下来选择nmap自带的http暴力破解工具 http-form-brute 选择路径为:/dvwa/login.php 组成的命令为:
nmap -p 80 -script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php +IP地址
就可以暴力破解出DVWA的登陆账号和密码了

永恒之蓝-WannaCry蠕虫利用漏洞的相关信息

永恒之蓝是指2017年5月13日起,全球范围内爆发的基于Windows网络共享协议进行攻击传播的蠕虫恶意代码,不法分子通过改造之前泄露的NSA黑客武器库中“永恒之蓝”攻击程序发起的网络攻击事件。英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。
永恒之蓝.
WannaCry.
永恒之蓝挖矿蠕虫WannaMine就是利用永恒之蓝漏洞进行传播,与WannaCry勒索病毒不同的是,其不再勒索,而是长期潜伏挖矿,会悄悄的耗尽计算机资源。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值