扫描局域网主机端口获取正在运行的服务并进行目录扫描

扫描局域网内存活的主机ip

例:攻击机(kali)ip为 172.17.0.1,靶机ip未知,执行命令:

nmap -sP 172.17.0.1/24

-sP 命令:

Ping扫描:只进行Ping,然后显现出在线(做出响应)的主机,使用该选项扫描可以轻易地获取目标信息而不会被轻易发现。

在默认情况下,nmap会发送一个ICMP回声请求和一个TCP报文到目标端口。

Ping扫描的优点:不会返回太多的信息造成对结果的分析,并且这是一种非常高效的扫描方式。

还可用 -SN 命令:隐蔽扫描 (-sF、-sX)

-sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测。

很多情况下Null扫描与Xmas扫描恰好相反,因为Null扫描不会标记任何数据包,若目标主机的相应端口是关闭的,会响应一个RST数据包,若目标端口是开放的则不会响应任何信息。

/24的含义:24是子网掩码位数,ip地址是由四个8位的二进制数字转换为十进制的写法
例:172.17.0.1转为二进制为

10101100‬ ‭00010001 00000000 00000001

前24位数是一样的
也就是说扫描的是 172.17.0.0~172.17.0.255 这个网段的所有存活主机‬

参考:https://blog.csdn.net/qq_52576844/article/details/120381482

扫描靶机端口及运行的服务

nmap -p 1-65535 -A 172.17.0.1

-P [port](可选):指定端口(范围),如未指定,默认扫描常见的端口(例:22,3306,...)

-A (可选):强力模式,耗时较长

扫描HTTP目录(dirb撞url字典获取可用的url链接)

dirb [http://website] [wordlist]

默认使用 /usr/share/dirb/wordlists/common.txt 字典,也可自己指定字典(wordlist)

可选参数 -X [extension] : 指定扩展名,

还可指定请求头Header、缓存Cookie等,这里不再赘述。

经个人测试过大的字典(>1MB)会造成系统卡顿并被杀死

调高配置(8GB RAM,4处理器*4内核处理器数量=16内核处理器)也一样

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cyyyyuan

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值