扫描局域网内存活的主机ip
例:攻击机(kali)ip为 172.17.0.1,靶机ip未知,执行命令:
nmap -sP 172.17.0.1/24
-sP 命令:
Ping扫描:只进行Ping,然后显现出在线(做出响应)的主机,使用该选项扫描可以轻易地获取目标信息而不会被轻易发现。
在默认情况下,nmap会发送一个ICMP回声请求和一个TCP报文到目标端口。
Ping扫描的优点:不会返回太多的信息造成对结果的分析,并且这是一种非常高效的扫描方式。
还可用 -SN 命令:隐蔽扫描 (-sF、-sX)
-sN是Null扫描,是通过发送非常规的TCP通信数据包对计算机进行探测。
很多情况下Null扫描与Xmas扫描恰好相反,因为Null扫描不会标记任何数据包,若目标主机的相应端口是关闭的,会响应一个RST数据包,若目标端口是开放的则不会响应任何信息。
/24的含义:24是子网掩码位数,ip地址是由四个8位的二进制数字转换为十进制的写法
例:172.17.0.1转为二进制为
10101100 00010001 00000000 00000001
前24位数是一样的
也就是说扫描的是 172.17.0.0~172.17.0.255 这个网段的所有存活主机
参考:https://blog.csdn.net/qq_52576844/article/details/120381482
扫描靶机端口及运行的服务
nmap -p 1-65535 -A 172.17.0.1
-P [port](可选):指定端口(范围),如未指定,默认扫描常见的端口(例:22,3306,...)
-A (可选):强力模式,耗时较长
扫描HTTP目录(dirb撞url字典获取可用的url链接)
dirb [http://website] [wordlist]
默认使用 /usr/share/dirb/wordlists/common.txt 字典,也可自己指定字典(wordlist)
可选参数 -X [extension] : 指定扩展名,
还可指定请求头Header、缓存Cookie等,这里不再赘述。
经个人测试过大的字典(>1MB)会造成系统卡顿并被杀死
调高配置(8GB RAM,4处理器*4内核处理器数量=16内核处理器)也一样