Nmap漏洞检测实战

任务要求

环境要求

1、PC终端一个(博主是Win11电脑,读者要注意)
1、nmap安装包(7.9.2版本)下载地址 提取码:hqlk
2、VM虚拟机(一台为 Kali Linux,一台为Windows XP SP2)
如何实现只在一个PC上,搭建同一个网段的Win11(IP:155.148)、Kali Linux(IP:155.152)、Windows xp(IP:155.150)三套系统,且能互相Ping 通,请参考基于Kali搭建SSH弱口令靶机并用Nmap实现排查这篇文章,以NAT模式作为实验环境。
2、Redis数据库
3、MongoDB数据库
4、VNC服务端软件

题目要求

1、安装 Nmap 工具,检测指定主机端口开放、服务版本和操作系统版本。
2、能利用Nmap工具对远程服务器进行渗透测试,检测远程 Windows 主机系统漏洞。
2、能利用Nmap工具对远程服务器进行渗透测试,检测远程 Linux 主机系统和服务漏洞。
3、远程工具渗透登录测试。

正文

1.1、安装 Nmap 工具

由于Windows11系统对Nmap7.93以后的版本不兼容(以后不一定),所以本次实战选用Nmap7.9.2。
安装过程如下图所示,除了安装路径外,安装过程只需要按照软件默认设置不断点击下一步即可。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.2、检查环境变量

安装好后,输入win+R,在命令行里,输入nmap -v,检查一下nmap是否配置到环境变量里面去。
出现版本信息表示安装上了,没出现版本信息,则需要去系统里检查一下环境变量。
在这里插入图片描述

1.3、检测指定主机端口开放

这里通过如下命令,扫描VM搭建的windows XP

nmap nmap -p 0-65535 192.168.155.150

将得到如下结果
在这里插入图片描述
135、139、445都是高危端口,说明可以进一步渗透。

1.4、检测服务版本

接着,在命令行输入

nmap -sV 192.168.155.150

在这里插入图片描述

1.5、检测操作系统版本

接着,在命令行输入

nmap -O 192.168.155.150

提醒一下,这不是零,是大写字母O (os :操作系统,简称)
在这里插入图片描述

2.1、检测远程 Windows 主机系统漏洞

接着,在命令行输入

nmap 192.168.155.150 --script=vuln

可以根据Nmap自带的脚本,扫出来Windows XP系统的漏洞

在这里插入图片描述

3.1、检测远程Linux主机系统漏洞

接着,在命令行输入

nmap -sV 192.168.155.152  (注意,此时的IP已是另一台主机了)

可能扫出来以下三个端口:
在这里插入图片描述
其中,5901是VNC端口,6379是Redis端口,27017是MongoDB端口,后两者数据库如果没设置密码,弱口令容易爆破出来。

4.1、远程工具渗透登录测试

REDIS服务验证:
在这里插入图片描述
Mongodb服务验证:
在这里插入图片描述
VNC服务验证(不知道为啥我的VNC客户端打开KALI Linux是雪花屏):
在这里插入图片描述

  • 1
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晓梦林

都看到这里了,支持一下作者呗~

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值