前言
本章节将演示nmap在比赛中的实际运用的例子,并实战相关题目。
任务实施:
E113-经典赛题-Nmap扫描渗透测试
任务环境说明:
服务器场景:p9_bt5-1(用户名:root;密码:toor)
服务器场景操作系统:kali Linux 192.168.1.102
服务器场景:p9_linux-13(用户名:root;密码:123456)
服务器场景操作系统:Linux(版本未知) 192.168.1.100
实战
打开网络拓扑,点击启动选项,启动实验虚拟机
通过PC2中渗透测试平台对服务器场景Linux不ping主机进行扫描(使用工具nmap,使用参数n,使用必须要使用的参数)
nmap -P0 192.168.1.100
通过PC2中渗透测试平台对服务器场景Linux不ping主机进行扫描(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果Not shown:后的数字作为Flag提交;(中间以英文分号间隔)
根据上题中的回显信息的结果,Not shown:977表示977个关闭的端口未显示出来
本题提交Flag:【 977 】
通过PC2中渗透测试平台对服务器场景Linux进行UDP扫描渗透测试只扫描53,111端口(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中53,111端口的状态作为Flag提交;(中间以英文分号间隔)
nmap -sU 192.168.1.100
本题提交Flag:【 open;open 】
通过PC2中渗透测试平台对服务器场景Linux进行圣诞树(Xmas Tree)扫描(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
使用命令nmap -sX进行圣诞树(Xmas Tree)扫描
Nmap -sX 192.168.1.100
本题提交Flag:【 -sX 】
通过PC2中渗透测试平台对服务器场景Linux进行滑动窗口扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;
使用命令nmap -sW 172.16.1.20进行滑动窗口扫描
nmap -sW 192.168.1.100
本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);
本题提交Flag:【 vnc-info.nse 】
通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将该操作显示结果中VNC服务安全类型中的Unknown security type:后的数字编号作为FLAG提交;
本题提交Flag:【 33554432 】
通过本地PC中渗透测试平台Kali对服务器场景Linux上运行的Samba版本进行扫描,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);
本题提交Flag:【 smb-os-discovery 】
通过本地PC中渗透测试平台Kali对服务器场景Linux上运行的Samba版本进行扫描,并将该操作显示结果中工作组Workgroup:后的单词作为Flag提交;
本题提交Flag:【 WORKGROUP 】
实验结束,关闭虚拟机。