网络安全-Nmap

网络安全-Nmap

Nmap-号称诸神之眼
这个呢就是用来扫描网络端口的
Namp的工作原理很像一个雷达
做任何攻击之前,得先知道怎么去找破绽,而不是钢铁洪流,那个是不叫渗透了,叫硬钢。

咋用呢?
很简单
直接
nmap 后面跟网址或者ip
例如
nmap www.baidu.com
nmap 127.0.0.1

在这里插入图片描述
在这里插入图片描述
这个是百度的地址,我用nmap去探测了一下,啥也搜不到,毕竟人家对吧,互联网的科技公司,很短的时间已经抓到了一万多个包,返回来黑红色的都是废弃的连接。
在这里插入图片描述

百度除了https(443)http(80)其他全部端口都是关闭的
这个状态有三种情况
1.open(开启)
2.filtered(无法确认状态),因为有可能会被防火墙
3.cloesed(关闭)

怎么扫描一个网段呢?

nmap 192.168.1.0-255 -sn
这个就代表了扫描192.168.1.0-192.168.1.255
-sn是代表快速扫描,因为这样速度会快一点

kali怎么修改网卡

默认情况下,在激活的时候注册的时候就是选好了dhcp的
但是需要咋改呢?

centos的配置文件目录在
/etc/sysconfig/network-scripts/ifcfg-网卡名称
而kali是基于Ubuntu开发的
他的目录是在
/etc/network/interfaces的

我这里默认情况下已经是dhcp了
但是如果用命令行配置的话则是
在这里插入图片描述

DHCP配置
auto eth0
iface eth0 inet dhcp

静态配置
auto etho0
iface eth0 inet static
address 192.168.1.1/24
gataway 192.168.1.1

退出的语法和centos一样
记住两个就行

首先按esc
然后shift+冒号
弹出来一个输入栏
输入wq回车=保存
输入q!=强制退出不保存
auto 是启动网卡的意思 后面的eth0是网卡的名字
dhcp则是自动获取,static则是静态手动配置
linux的配置网卡完成了之后都需要重启网卡
centos:service network restart(还有很多方法懒得写)
Ubuntu:service networking restart

Nmap的扫描参数

-sS 
TCP-SYN扫描TCP的三次握手

-sT
TCP扫描连接

-sU
UDP扫描

-sY
SCTP Init扫描

-sA
TCP ACK扫描

-sW
TCP窗口扫描

-s
IP协议扫描

服务以及版本探测

-sV 版本探测

-version-intensity
这个强度可以分1-9 等级越高测试越准,默认7级,但是越高级时间越长

-version-light
轻量级,速度快,结果可靠性低

-version-all
完全检测,但是速度很慢

操作系统检测

-0
这个是英文的0,不是数字0
这个是用来检测对方是什么系统的

躲避防火墙检测

一个叫分片的技术,因为分的越小,检测难度就越大

--f  数据包分片
--mtu 指定mtu大小,但是必须为8的倍数
--D,使用诱饵
-S,伪造source,伪造源地址
-e,指定接受网卡
--source-port:g 修改接受信息的端口
--date 在数据包中添加数据
--spoof-mac,使用伪造的mac地址
--proxies,使用代理,局说这个还在开发中

在这里插入图片描述
比如我在攻击我的虚拟机,扫描的则是win10的1709-1909的版本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CCIE-Yasuo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值