今天继续给大家介绍渗透测试相关知识,本文主要内容是DNMAP简介与安装。
免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
一、DNMAP简介
DNMAP是一个基于Python开发的分布式NMAP扫描框架,可以使用DNMAP控制多台设备对指定目标进行扫描,并且对扫描结果进行统一管理、统一展示。DNMAP可以很方便的进行大规模的扫描任务,其架构如下所示:

二、DNMAP安装
对于之前的Kali Linux系统而言,其自带有DNMAP,但是对于一些最新的Kali Linux系统而言,DNMAP默认没有安装,这样,我们就需要自行安装DNMAP。
DNMAP下载地址为:https://sourceforge.net/projects/dnmap/,其下载页面如下所示:

我们下载DNMAP的安装包如下所示:

接下来,我们需要解压该安装包,执行命令:
tar xf dnmap_v0.6.tgz
解压后如下所示:

接下来,我们进入到解压后的文件中,发现里面有四个文件,如下所示:

DNMAP解压即用,从上图中可以看出,dnmap有两个可执行文件,它们分别是dnmap_client和dnmap_server。在进行DNMAP分布式扫描前,我们需要先使用dnmap_server来生成DNMAP的服务端,然后在其他设备上使用dnmap_client进行链接,然后就可以进行DNMAP的分布式扫描了。
三、DNMAP证书生成
在完成DNMAP安装后,由于DNMAP自带的用于TLS链接的pem证书过期,因此我们还需要重新生成一个pem证书。
执行命令:
openssl req -newkey rsa:2048 -new -nodes -x509 -days 365 -keyout key.pem -out server.pem
该命令表示使用RSA算法,产生2048位的密钥,以及使用X509格式的证书,证书有效期为365天,密钥输出为key.pem,证书输出为server.pem。
该命令执行结果如下所示:

之后,我们还需要把密钥附加到证书的后面,执行命令:
cat key.pem >> server.pem
该命令执行过程以及执行后的证书文件内容(部分)如下所示:

这样,我们的DNMAP证书就完成了。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200
DNMAP是一个基于Python的分布式NMAP扫描工具,适用于大规模扫描任务。它包含dnmap_client和dnmap_server两个可执行文件,用于分布式扫描。安装DNMAP时,可能需要手动下载并解压,然后生成新的TLS证书。使用openssl命令可以创建2048位RSA密钥和X509格式的证书,以确保安全连接。
258

被折叠的 条评论
为什么被折叠?



