kali主动扫描

目录


前言:

      主动扫描相对于被动扫描而言,主动扫描的扫描范围要小得多。主动扫描一般都是针对目标发送特制的数据包,然后根据目标的反应来获得一些信息。这些信息主要包括目标主机是否在线,目标主机的制定端口是否开放,目标主机的操作系统,目标主机上运行的服务等等。

       如果一台主机根本没有连上网络,那么我们对其进行网络安全渗透测试还有什么意义呢?测试目标主机是否在线可以帮助我们过滤无意义的主机,另外这些信息还可以帮助我们建立目标的网络拓补。而目标端口、操作系统和服务测试则是我们进行进一步渗透测试的重要依据。可以进行主动扫描的工具也有很多,其中最为优秀的一定非Nmap莫属。

注意:

  1. 保证所有主机(Kali2和靶机)都接到NAT,是在同一个网段,比如192.168.169.0/24

2、所有主机设置为自动获取IP参数,即DHCP模式。

3、靶机关闭防火墙,否则有些端口无法扫描。

4、假设VMware的NAT所在网段为192.168.169.0/24,各个主机/设备的IP地址如下:

功能

类型(系统)

IP地址(自动获取)

Kali2渗透主机

Kali Linux 2

192.168.169.130

靶机

win64位靶机

192.168.169.131

windows32位靶机

192.168.169.132

Metasploitable2-Linux

192.168.169.133

WinXPenSP3

192.168.169.134

其他(VMware自带)

VMware的VMnet8网卡

192.168.169.1

VMware的NAT网段网关

192.168.169.2

VMware的DHCP服务器

192.168.169.254

(如果NAT网段是其它192.168.xxx.0/24 ,各个主机IP是其它地址,做为类似)

4.1 Nmap的基本用法

  1. 以下命令来扫描192.168.106.129 -131的主机

2、对IP地址不连续的多台设备进行扫描。

3、对IP地址在连续范围内的多台设备进行扫描。

4、对整个子网的设备进行扫描。

4.2 使用Nmap进行设备发现

  1. 使用ARP进行设备发现。

2、使用ICMP进行设备发现。

3、使用TCP进行设备发现。

(1)TCP SYN扫描。

(2)

4、使用UDP进行设备发现。

4.3使用Nmap进行端口扫描

  1. SYN扫描。

  1. Connect扫描。

3、UDP扫描。

4、端口扫描范围的确定:

(1)扫描全部端口。

(2)扫描使用频率最高的n个端口。

(3)扫描指定端口。

4.4 使用Nmap扫描目标操作系统

4.5 使用Nmap扫描目标服务

4.6 Nmap的扫描结果保存为XML文件

4.7 Web服务进行扫描

  1. 使用dirb扫描工具。

2、使用whatweb工具。

 

 结尾

         在本文中,我们介绍了如何使用nmap来扫描网络上的主机,并获取主机的漏洞信息,并总结了一些事项和技巧,希望这篇文章可以帮助读者更好地理解和使用nmap。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值