E113-经典赛题-Nmap扫描渗透测试

前言

        本章节将演示nmap在比赛中的实际运用的例子,并实战相关题目。

任务实施:

E113-经典赛题-Nmap扫描渗透测试

任务环境说明:

服务器场景:p9_bt5-1(用户名:root;密码:toor)

服务器场景操作系统:kali Linux   192.168.1.102

服务器场景:p9_linux-13(用户名:root;密码:123456)

服务器场景操作系统:Linux(版本未知) 192.168.1.100

实战

打开网络拓扑,点击启动选项,启动实验虚拟机

        通过PC2中渗透测试平台对服务器场景Linux不ping主机进行扫描(使用工具nmap,使用参数n,使用必须要使用的参数)

nmap -P0 192.168.1.100

        通过PC2中渗透测试平台对服务器场景Linux不ping主机进行扫描(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果Not shown:后的数字作为Flag提交;(中间以英文分号间隔)

根据上题中的回显信息的结果,Not shown:977表示977个关闭的端口未显示出来

本题提交Flag:【 977

        通过PC2中渗透测试平台对服务器场景Linux进行UDP扫描渗透测试只扫描53,111端口(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作显示结果中53,111端口的状态作为Flag提交;(中间以英文分号间隔)

nmap -sU 192.168.1.100

本题提交Flag:【 open;open

        通过PC2中渗透测试平台对服务器场景Linux进行圣诞树(Xmas Tree)扫描(使用工具nmap,使用参数n,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

使用命令nmap -sX进行圣诞树(Xmas Tree)扫描

Nmap -sX 192.168.1.100

本题提交Flag:【 -sX

        通过PC2中渗透测试平台对服务器场景Linux进行滑动窗口扫描渗透测试(使用工具nmap,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

使用命令nmap -sW 172.16.1.20进行滑动窗口扫描

nmap -sW 192.168.1.100

        本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);

本题提交Flag:【 vnc-info.nse

        通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将该操作显示结果中VNC服务安全类型中的Unknown security type:后的数字编号作为FLAG提交

本题提交Flag:【 33554432

        通过本地PC中渗透测试平台Kali对服务器场景Linux上运行的Samba版本进行扫描,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse);

本题提交Flag:【 smb-os-discovery

        通过本地PC中渗透测试平台Kali对服务器场景Linux上运行的Samba版本进行扫描,并将该操作显示结果中工作组Workgroup:后的单词作为Flag提交

本题提交Flag:【 WORKGROUP

实验结束,关闭虚拟机。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

孪生质数-希灵Sec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值