【主动扫描】

前言

相比被动扫描,主动扫描的范围要小得多。主动扫描一般都是现针对目标发送特制的数据包,然后根据目标的反应来获取一些信息。

注意

1、保证所有主机(Kali2和靶机)都接到NAT,是在同一个网段,比如192.168.169.0/24
2、所有主机设置为自动获取IP参数,即DHCP模式。
3、靶机关闭防火墙,否则有些端口无法扫描。

扫描之前需要考虑以下因素

1.做好恢复机制,在发生问题时可以恢复数据和代码。

2.定义扫描范围。虽然可以针对整个站点启动扫描,但仍然建议定义工具的配置,避免扫描应用中脆弱或敏感的部分

3.熟悉要使用的工具,可以先花些时间在试验靶场里测试一下工具,了解它们的功能以及扫描可能造成的影响。

4.保持工具及其模块的更新,使结果与最新的技术一致。

5.启动扫描之前确认扫描范围和参数,确保扫描不超出指定范围。

6.记录全面的扫描过程,大多数工具都自带日志记录和生成报告的功能。

7.扫描过程中需要不断检查工作状态,如果造成影响可以及时处理。

8.不要依赖单一工具,没有一款工具能覆盖到所有渗透测试的内容,所以交叉使用工具可以扫描到更全面的内容。

一.Nmap的基本用法

1.对单台设备进行扫描

在这里插入图片描述
在这里插入图片描述

2.对IP地址不连续的多台设备进行扫描

在这里插入图片描述

3.对IP地址在连续范围内的多台设备进行扫描

在这里插入图片描述

4.对整个子网的设备进行扫描

在这里插入图片描述

二.使用Nmap进行设备发现

1.使用ARP进行设备发现

在这里插入图片描述

2.使用ICMP进行设备发现

在这里插入图片描述

3.使用TCP进行设备发现

(1)TCP SYN扫描
在这里插入图片描述
在这里插入图片描述

(2)TCP ACK扫描
在这里插入图片描述

4.使用UDP进行设备发现
在这里插入图片描述
三.使用Nmap进行端口扫描

1.SYN扫描
在这里插入图片描述
在这里插入图片描述

2.Connect扫描
在这里插入图片描述

3.UDP扫描
在这里插入图片描述
在这里插入图片描述

四.使用Nmap扫描目标操作系统

在这里插入图片描述

五.使用Nmap扫描目标服务

在这里插入图片描述

六.将Nmap的扫描结果保存为XML文件

在这里插入图片描述

七.对Web服务进行扫描

1.使用dirb扫描工具
在这里插入图片描述
2.使用whatweb工具
在这里插入图片描述

总结

本实验中,我们以Nmap作为工具,详细地介绍了主动扫描的各种方法。从Nmap的基本用法开始,逐步介绍了如何使用Nmap对目标设备的在线状态、端口开放情况、操作系统、运行的服务何然间进行扫描。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值