Kali--Nmap实战

这篇具有很好参考价值的文章主要介绍了Kali--Nmap实战。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

首先在Kali里面察看自己的IP地址,以便后续操作

ip addr  #查看Kali系统IP地址

nmap禁ping怎么扫描存活主机,信息安全,安全,web安全

1、nmap主机存活扫描

可以使用nmap -sn IP扫描同网段存活的主机

nmap -sn 10.225.91.17/24   #扫描靶机存活的主机
nmap -sn 192.168.202.131/24  #扫描Kali系统IP

 nmap禁ping怎么扫描存活主机,信息安全,安全,web安全

 根据扫描结果,可以确定同网段所有存活的主机,包括自己的靶机

 2、操作系统类型探测

常见的操作系统类型是Windows和Linux系统,我们可以使用nmap命令对靶机{(10.225.91.17),你们可以根据自己的靶机进行操作}进行操作系统类型探测。

nmap -O -Pn -v IP
-Pn 表示跳过主机存活(ping)检测,直接扫描端口
-v 表示显示过程中的详细信息

 ​nmap禁ping怎么扫描存活主机,信息安全,安全,web安全

 根据扫描结果,我们可以发现该靶机的操作系统类型是Linux操作系统

 3、端口探测

对靶机进行全端口扫描

nmap -p- -Pn -v ip

-p- 表示全端口扫描

nmap禁ping怎么扫描存活主机,信息安全,安全,web安全  

根据结果发现25、3306、80、445等端口开放以及对应的服务

4、端口服务信息探测

对靶机端口的服务版本信息进行探测

nmap -p- -Pn -v -sV ip

nmap禁ping怎么扫描存活主机,信息安全,安全,web安全

根据扫描结果,可以得到各个端口服务的版本信息, 得到靶机是CentOs操作系统,且为Apache服务

5、综合探测

对服务端进行综合探测

nmap -A ip

-A等同于-O+sv+sC+traceroute,做一个较全面的扫描

nmap禁ping怎么扫描存活主机,信息安全,安全,web安全

6、漏洞扫描 

还可以使用nmap扫描自身是否具有ms17010漏洞

nmap -p445 --script smb-vuln-ms17-010 ip

nmap禁ping怎么扫描存活主机,信息安全,安全,web安全

 根据结果发现靶机自身具有ms17010漏洞的文章来源地址https://www.toymoban.com/news/detail-572128.html

到了这里,关于Kali--Nmap实战的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali--Nmap实战

    首先在Kali里面察看自己的IP地址,以便后续操作 可以使用 nmap -sn IP扫描同网段存活的主机    根据扫描结果,可以确定同网段所有存活的主机,包括自己的靶机 常见的操作系统类型是Windows和Linux系统,我们可以使用nmap命令对靶机{(10.225.91.17),你们可以根据自己的靶机进行

    2024年02月16日
    浏览(24)
  • 内网安全-信息收集-内网资源探测-扫描内网存活主机

    简介 基于ICMP发现存活主机 for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.199.%I| findstr \\\"TTL=\\\" 或者也可以使用nmap: nmap -sP 192.168.204.1/24 基于NetBlOS(网络基本输入/输出系统)协议发现存活主机 nbtscan-1.0.35.exe 192.168.199.1/24 基于UDP发现存活主机 us -mU 192.168.204.1/24 TCP是有连接的协议,而UDP是

    2024年02月03日
    浏览(46)
  • nmap 网络扫描工具用法。以下是 nmap 常用的一些用法:

    扫描单个主机或 IP 地址: nmap [options] target 例如:nmap 192.168.0.1 扫描多个主机或 IP 地址: nmap [options] target1 target2 ... 例如:nmap 192.168.0.1 192.168.0.2 扫描整个网段: nmap [options] IP/mask 例如:nmap 192.168.0.0/24 扫描多个端口: nmap [options] -p port1,port2,... target 例如:nmap -p 80,443,8080 192

    2024年02月13日
    浏览(46)
  • 网络扫描 : nmap 常见扫描方式2

    请背诵本文!!!!!!!!!!!!!!!!!! NMAP更具什么来判断服务? root@Kali:/pen/nmap/share/nmap# pwd /pen/nmap/share/nmap root@Kali:/pen/nmap/share/nmap# ls nmap.dtd           nmap-os-db     nmap-protocols  nmap-service-probes  nmap.xsl nmap-mac-prefixes  nmap-payloads  nmap-rpc        nmap-ser

    2024年02月08日
    浏览(39)
  • 主动扫描-Nmap-端口、系统、服务扫描

    目录 一、使用Nmap进行端口扫描 1、关于端口的介绍 ① 个数 ② 作用 ③ 分类 2、Nmap中的各种端口扫描技术 ① SYN扫描 ② Connect扫描 ③ UDP扫描 ④ 端口扫描范围的确定 二、使用Nmap扫描目标系统 1、识别原理 2、参数与意义  3、远程判断目标系统的方法 三、使用Nmap扫描目标服务

    2024年02月09日
    浏览(45)
  • nmap扫描教程02

    ping sweep 为了处理大量主机,或者节省网络流量,我们可以尝试使用网络扫描技术弹出目标,在这种技术中,我们从广泛扫描开始,然后对感兴趣的主机使用更具体的扫描 ping 扫描(扫一下同一个网段还行,感觉跨网段就很拉跨) nmap -sn 192.168.99.0/24 只做主机发现,不做端口扫

    2024年02月07日
    浏览(38)
  • nmap扫描常用命令

    nmap是渗透测试常见工具之一,它可以对目标资产进行存活探测和端口开放探测等等。 nmap的基本功能: (1)是扫描主机端口,嗅探所提供的网络服务 (2)是探测一组主机是否存活 (3)还可以推断主机所用的操作系统,到达主机经过的路由,系统已开放端 口的软件版本 常

    2024年02月12日
    浏览(48)
  • Nmap扫描工具的使用

    本实验可以在虚拟机中搭建windows系列系统进行操作,建议选择老旧的windows xp,windows 7,windows sever2012等系统,这样可以扫描出很多的漏洞,也方便后面做入侵实验。攻击机可以使用kali linux,被攻击机还有肉鸡使用windows系列系统比较好。 主机探测:Nmap可査找目标网络中的在

    2024年02月13日
    浏览(41)
  • Nmap开源网络扫描工具

    Nmap的官方网站是https://nmap.org/。 在该网站上,您可以找到有关Nmap的详细信息,包括下载最新版本的Nmap软件、文档、教程和其他资源。 更多信息也可以咨询GPT ^^ Nmap是一个开源的网络扫描工具,它用于探测和分析网络上的主机和服务。它可以帮助管理员识别网络上的漏洞和安

    2024年02月16日
    浏览(41)
  • Nmap网络扫描器实验

    网络入侵的一般流程是确定目标、信息收集、漏洞挖掘、实施攻击、留下后门、清除日志。在信息收集环节又可分为网络踩点、网络扫描和网络查点。在网络扫描部分,按照攻击者的入侵流程又可分为主机扫描、端口扫描、系统类型探测和漏洞扫描。 网络扫描是针对整个目标

    2024年02月03日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包