NMAP 基本使用

2021-10-10 07:02:00 字數 1835 閱讀 1992

nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統(這是亦稱 fingerprinting)。它是網路管理員必用的軟體之一,以及用以評估網路系統安全。

正如大多數被用於網路安全的工具,nmap 也是不少黑客及駭客(又稱指令碼小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批准使用的伺服器,但是黑客會利用nmap來蒐集目標電腦的網路設定,從而計畫攻擊的方法。

nmap 常被跟評估系統漏洞軟體nessus 混為一談。nmap 以隱秘的手法,避開闖入檢測系統的監視,並盡可能不影響目標系統的日常操作。

1.掃瞄靶機埠

2.檢視靶機系統型別

3.查詢靶機dvwa賬號密碼

掃瞄靶機埠

這裡我是nmap -u 192.168.62.129

3.3

掃瞄系統型別

使用管理員許可權 即輸入sudo

使用sudo nmap -o 192.168.62.129命令

如下圖,紅色箭頭指的是靶機系統型別

獲取metasploitable2上dvwa上的賬號密碼

利用http-auth-finder來檢視站點上的登入授權介面

輸入命令

可以看到有dvwa/login.php

3.5

利用http-form-brute指令碼爆破密碼

輸入命令namp -p-80 --script=http-form-brute -script-args=http-form-brute.path=/dvwa/login.php 192.168.62.129

檢視到賬號為:admin

密碼為:password

3.6

驗證再kali中瀏覽器中開啟

靶機ip/dvwa/login.php

輸入賬號密碼

登入成功

測試完畢

蠕蟲病毒會通過遠端伺服器和自身爬蟲功能收集區域網內的ip列表,然後對其中的多個服務埠發起攻擊,包括rpc服務(135埠)、sqlserver服務(1433埠)、ftp服務(21埠),同時還會通過 "永恆之藍"漏洞,入侵445埠,攻擊電腦。

該病毒針對企業不便關閉的多個常用埠進行攻擊,並且利用了區域網電腦中普遍未修復的"永恆之藍"漏洞,一旦任何一台電腦被該病毒感染,將意味著區域網內所有電腦都面臨被感染的風險,尤其給政企機構使用者造成極大威脅。

謝謝**!

nmap 基本使用

nmap 掃瞄引數 時間引數 目標位址 輸出引數 預設掃瞄引數 ss 隱蔽掃瞄,只傳送 syn 預設時間引數 t3 並行掃瞄 s stuapv ss 隱蔽掃瞄,只傳送 syn st tcp 掃瞄,會建立 tcp 連線 su udp 掃瞄,可以掃瞄隱藏保護埠 sa 只傳送 ack 進行掃瞄,可以掃瞄隱...

Nmap基本使用

nmap h 幫助命令 3389 遠端桌面 3306 mysql 掃瞄ipv6位址,加引數 6 且掃瞄主機與目標主機均支援ipv6 掃瞄多個主機,用空格分隔,如nmap 192.168.154.129 192.168.154.128或者將目標用逗號隔開,如 nmap 192.168.154.128,...

Nmap基本使用

一款開源免費的網路發現和安全審計工具。用途 列舉網路主機清單 監控主機或服務執行狀況 管理服務公升級排程 檢測目標主機埠開放情況 偵測執行的服務型別及版本資訊 偵測作業系統與裝置型別的資訊 主機發現 也稱作ping 掃瞄。發現所要掃瞄的主機是否正在執行的狀態。原理 傳送探測包到目標主機,看目標主機是...