0


Kali--Nmap实战

首先在Kali里面察看自己的IP地址,以便后续操作

ip addr  #查看Kali系统IP地址

1、nmap主机存活扫描

可以使用nmap -sn IP扫描同网段存活的主机

nmap -sn 10.225.91.17/24   #扫描靶机存活的主机
nmap -sn 192.168.202.131/24  #扫描Kali系统IP

根据扫描结果,可以确定同网段所有存活的主机,包括自己的靶机

2、操作系统类型探测

常见的操作系统类型是Windows和Linux系统,我们可以使用nmap命令对靶机{(10.225.91.17),你们可以根据自己的靶机进行操作}进行操作系统类型探测。

nmap -O -Pn -v IP
-Pn 表示跳过主机存活(ping)检测,直接扫描端口
-v 表示显示过程中的详细信息

根据扫描结果,我们可以发现该靶机的操作系统类型是Linux操作系统

3、端口探测

对靶机进行全端口扫描

nmap -p- -Pn -v ip

-p- 表示全端口扫描

根据结果发现25、3306、80、445等端口开放以及对应的服务

4、端口服务信息探测

对靶机端口的服务版本信息进行探测

nmap -p- -Pn -v -sV ip

根据扫描结果,可以得到各个端口服务的版本信息, 得到靶机是CentOs操作系统,且为Apache服务

5、综合探测

对服务端进行综合探测

nmap -A ip

-A等同于-O+sv+sC+traceroute,做一个较全面的扫描

6、漏洞扫描

还可以使用nmap扫描自身是否具有ms17010漏洞

nmap -p445 --script smb-vuln-ms17-010 ip

根据结果发现靶机自身具有ms17010漏洞的

标签: 安全 web安全

本文转载自: https://blog.csdn.net/qq_70434663/article/details/129595787
版权归原作者 爱学习的葡萄萄 所有, 如有侵权,请联系我们删除。

“Kali--Nmap实战”的评论:

还没有评论