Nmap的简单使用

网络渗透测试实验之Nmap的简单使用

1. 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。

2. 利用NMAP扫描Metasploitable2的操作系统类型,并附截图。

3. 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。

1. 利用NMAP扫描Metasploitable2的端口开放情况 

 这里需要kali和Metasploitable2都为NAT模式

 配置好NAT模式后进入kali虚拟机,使用root权限,使用【ifconfig】命令查询虚拟机ip, 为196.168.226.128

 

然后打开  Metasploitable2(NAT模式),输入账号密码之后,输入【ip a】查询ip,为192.168.226.130

 

 这个时候发现二者的ip是属于同一网段的,才可继续后面的实验。

如果发现二者的ip地址不在同一网段,可能是kali设置了静态地址,对于本实验而言,不要尝试给kali配置静态地址!而是用默认的dhcp。 

 

然后输入【namp 192.168.226.130】扫描Metasploitable2,注意nmap大小写敏感!

然后可以看到 Metasploitable2端口的开放情况

 

2. 利用NMAP扫描Metasploitable2的操作系统类型 

 输入【nmap -O 192.168.226.130】扫描Metasploitable2的操作系统类型 

 

 

3. 利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码

密码穷举的攻击面是 靶机的一个网站

 

所以脚本中目标是网站登录页面的URL 

 

 

 Dvwa是网页服务器,所以要从80端口和443端口入手,但443端口没有开放,所以要从80端口入手。

 输入【nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php 192.168.226.130 -d】暴力破解账号密码,这里可能需要等待一段时间

 

 over!

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值