** 扫描工具nmap**
**Nmap,**全称Network Mapper,是一款开源免费的网络连接端扫描软件。它的主要功能包括扫描网上电脑开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行的操作系统。Nmap是网络管理员必用的软件之一,用以评估网络系统安全。此外,系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器。
Nmap最初由Gordon Lyon编写,最早是Linux下的网络扫描和嗅探工具包。尽管Nmap常被用于网络安全的工具,但黑客也会利用nmap搜集目标电脑的网络设定,以计划攻击的方法。Nmap以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。
nmap主要作用:
- 检测网络上的主机是否在线;
- 扫描主机开放的端口;
- 推测目标主机运行的操作系统。
nmap常用参数介绍
-sS
: TCP SYN扫描,也叫半开放扫描,用于探测目标主机是否开放了指定端口。-sT
: TCP 连接扫描,也叫全连接扫描,用于探测目标主机是否开放了指定端口。-sF
、-sX
、-sN
: 秘密FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式。--top-ports
:扫描nmap的端口表里最常见的前n个端口。-sV
:检测目标运行的服务版本。- -p:指定端口扫描,可以一次扫多个端口、单个端口、或一个范围的端口。
- 扫描单个目标主机,例如:
nmap 192.168.0.101
。同时,如果想同时扫描多个目标,可以使用nmap ip1 ip2
,适用于目标地址不在同一个网段或在同一网段不连续且数量不多的情况。例如:nmap 192.168.0.101 192.168.0.110
。 -sT
参数是进行TCP连接扫描,这是最基本的TCP扫描方式。然而,请注意,这种扫描方法可能会被检测到,因此在目标主机的日志中可能会记录大量的连接请求以及错误信息。-sS
参数为TCP同步扫描 (TCP SYN),由于无需完全打开一个TCP连接,因此这种技术通常被称为半开扫描 (half-open)。这项技术的一大优点是,很少有系统能够将此操作记录在系统日志中。不过你需要root权限来定制SYN数据包。-sF
、-sX
和-sN
参数则是用来进行秘密FIN数据包扫描、圣诞树(Xmas Tree)和空(Null)扫描模式。
nmap基本参数
- -sS(半开放扫描):只对端口进行TCP SYN包的扫描,无法确定开放的端口是何种服务;
- -sT(全连接扫描):对端口进行TCP ACK和FIN的扫描,可以确定开放的端口是何种服务;
- -sU(UDP扫描):对目标主机的UDP端口进行扫描;
- -sN(无连接扫描):不进行任何TCP三次握手,直接对目标主机进行扫描。这种扫描方式速度最快但可能被防火墙或IDS识别并屏蔽。
- --top-ports:用于扫描nmap的端口表里最常见的前n个端口,例如nmap -sS --top-ports 10 192.168.1.105表示扫描目标IP地址为192.168.1.105的主机上最常见的前10个端口。
- -sV:检测目标运行的服务版本,例如nmap -sV 192.168.1.105,它会检测出目标主机端口号所运行的服务或软件的版本。
- -O:也是检测目标操作系统。
此外,Nmap还有一些常见的选项参数。例如,-T参数用来设置时间模板,简单来说就是调整你的扫描时间等级,数字越大时间越快。例如-T0表示paranoid,可以避免IDS报警,速度最慢,每个探测报文的发送间隔为5分钟;-T1表示sneaky,可以避免IDS报警,速度很慢,每个探测报文的发送间隔为15s;-T2表示polite,降低了扫描速度从而可以使用更少的带宽和目标主机资源。
漏洞攻击工具Metasploit Pro
Metasploit Pro是一个开发和漏洞验证工具,可帮助您将渗透测试工作流划分为更小,更易管理的任务。借助Metasploit Pro,您可以通过基于Web的用户界面利用Metasploit Framework及其利用数据库的强大功能来执行安全评估和漏洞验证。
- 下载并安装Metasploit Pro:首先需要从Rapid7购买并安装在您的系统上。
- 启动Metasploit Pro:在Windows环境中,可以转到"开始" → "所有程序" → "Metasploit" → "Metasploit控制台"来启动。如果在Linux环境中,打开相应的终端即可。
- 扫描系统:运行Metasploit Pro后,可以进行系统的安全扫描,查看是否存在安全漏洞。
- 选择攻击模块:Metasploit内置了各种漏洞相关的攻击模块,可以根据需要选择对应的模块。选定需要使用的攻击模块之后,只需使用简单的命令配置一些参数就能完成针对一个漏洞的测试和利用,将渗透的过程自动化、简单化。
- 实施攻击:成功选择并配置好攻击模块后,就可以对目标系统实施精准打击或漏洞验证。例如,可以利用Meterpreter在获取shell之后持续控制目标主机。
Metasploit Pro常用参数介绍
- search参数:此参数可以用来搜索Metasploit中存在的利用模块。例如,如果你想寻找一个特定的Payload或者模块,就可以使用这个参数。
- use参数:当你想要利用某个Payload或模块时,可以使用use参数。
- show options参数:这个参数可以显示出利用模块的设置信息。这对于理解模块的工作原理及其用法十分有用。
- info参数:通过这个参数,你可以看到模块的详细介绍信息。这有助于了解模块的功能及适用场景。
- set参数:此参数用于设置各种参数值。在配置渗透测试的过程中,这是一个非常常用的参数。
- shell参数:可以在受控主机上运行一个可交互的shell。这对于进一步控制目标主机十分有用。
- screenshot参数:此参数可以对受控主机进行截屏,这对于记录渗透测试过程非常有用。
- shutdown和reboot参数:shutdown用于关闭受控主机,而reboot则用于重启受控主机。这两个参数在需要进行特殊操作时非常有用。
网络流量分析工具(wireshark)
Wireshark是一个开源的网络封包分析软件,也被称为小鲨鱼。该工具可以用于截取并显示网络各种类型的数据封包的详细信息,包括链路层、网络层、传输层以及应用层的数据。由于其强大的功能和开放源代码的特性,Wireshark被广泛应用于网络排障、问题检测、攻击溯源以及底层通信机制的分析等领域。
在运行Wireshark时,它使用WinPCAP作为接口,直接与网卡进行数据报文交换。需要注意的是,抓取的第一条和最后一条报文的时间标记可能不是非常精确。此外,自从Wireshark 3.0.0版本开始,Windows版本的WinPcap已被Npcap取代。因此,用户在使用时需根据具体版本和环境做相应调整。
wireshark在kali里面的使用教程
- 首先,需要安装Wireshark。如果你的Kali Linux系统还未安装Wireshark,你可以在命令行输入以下命令进行安装:
sudo apt-get install wireshark
。 - 安装完成后,打开Wireshark。在终端中输入“wireshark”命令即可启动Wireshark。
- 使用Wireshark进行抓包时,你可能需要选择正确的网络接口。在弹出的Wireshark窗口中,选择你想要抓包的网络接口。
注意,Wireshark支持WinPCAP作为接口,可以直接与网卡进行数据报文交换。这使得Wireshark可以在单机环境或连接交换机的网络环境中都能正常工作。
wireshark常用参数
- **
-i
**参数用来设置捕获接口的名称或索引,例如wireshark -i eth0
表示只抓取eth0接口的流量。 - **
-w
**参数可以将捕获的数据包保存为文件,例如wireshark -w output.pcap
表示将数据包保存到output.pcap文件中。 - **
-c
**参数用于设置捕获的数据包的数量,例如wireshark -c 100
表示只捕获100个数据包。 - **
-s
**参数可以用来设置捕获数据包的时间间隔,例如wireshark -s 0.1
表示每0.1秒捕获一个数据包。 -F
参数配合过滤器使用,可以筛选出想要分析的内容,如按照协议过滤、端口和主机名过滤、数据包内容过滤等。- **
--cap-add NET_ADMIN
**参数允许Wireshark捕获流量,如果Wireshark不显示任何用于捕获的接口或显示权限错误,则可以使用此参数。 - **
--privileged
**参数可以提供扩展权限,但出于安全原因应尽可能避免使用。
版权归原作者 ycycyc05 所有, 如有侵权,请联系我们删除。